論文の概要: Systematic Literature Review of EM-SCA Attacks on Encryption
- arxiv url: http://arxiv.org/abs/2402.10030v1
- Date: Thu, 15 Feb 2024 15:53:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 09:06:20.752922
- Title: Systematic Literature Review of EM-SCA Attacks on Encryption
- Title(参考訳): 暗号化におけるEM-SCA攻撃の体系的文献レビュー
- Authors: Muhammad Rusyaidi Zunaidi, Asanka Sayakkara, Mark Scanlon,
- Abstract要約: サイドチャネル攻撃(SCA)は、暗号の完全性に重大な脅威を与え、デバイスキーを妥協させる。
EM-SCAは、EM放射線を監視して情報を収集し、暗号化キーを検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
- 参考スコア(独自算出の注目度): 0.1433758865948252
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptography is vital for data security, but cryptographic algorithms can still be vulnerable to side-channel attacks (SCAs), physical assaults exploiting power consumption and EM radiation. SCAs pose a significant threat to cryptographic integrity, compromising device keys. While literature on SCAs focuses on real-world devices, the rise of sophisticated devices necessitates fresh approaches. Electromagnetic side-channel analysis (EM-SCA) gathers information by monitoring EM radiation, capable of retrieving encryption keys and detecting malicious activity. This study evaluates EM-SCA's impact on encryption across scenarios and explores its role in digital forensics and law enforcement. Addressing encryption susceptibility to EM-SCA can empower forensic investigators in overcoming encryption challenges, maintaining their crucial role in law enforcement. Additionally, the paper defines EM-SCA's current state in attacking encryption, highlighting vulnerable and resistant encryption algorithms and devices, and promising EM-SCA approaches. This study offers a comprehensive analysis of EM-SCA in law enforcement and digital forensics, suggesting avenues for further research.
- Abstract(参考訳): データセキュリティには暗号が不可欠だが、暗号アルゴリズムは依然として、サイドチャネル攻撃(SCA)、電力消費とEM放射を利用した物理的攻撃に弱い可能性がある。
SCAは暗号の完全性に重大な脅威をもたらし、デバイスキーを妥協する。
SCAに関する文献は、現実世界のデバイスに焦点を当てているが、洗練されたデバイスの台頭は、新しいアプローチを必要としている。
電磁サイドチャネル分析(EM-SCA)は、EM放射をモニタリングすることで情報を収集し、暗号鍵を検索し、悪意のある活動を検出する。
本研究は,EM-SCAがシナリオ間の暗号化に与える影響を評価し,デジタル法科学と法執行機関におけるその役割について検討する。
EM-SCAに対する暗号化の感受性に対処することで、法執行機関において重要な役割を担いながら、暗号化の課題を克服する上で、法医学研究者に力を与えることができる。
さらに、暗号化攻撃におけるEM-SCAの現在の状態を定義し、脆弱で耐性のある暗号化アルゴリズムとデバイスを強調し、EM-SCAアプローチを約束する。
本研究は,法執行機関およびデジタル法医学におけるEM-SCAの包括的分析を行い,さらなる研究の道筋を示唆するものである。
関連論文リスト
- CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Post-Quantum Secure UE-to-UE Communications [1.0230631028817565]
本稿では、量子攻撃のリスクを軽減するために、UE通信のためのTLSにポスト量子暗号(PQC)を統合することを提案する。
UE-to-UE通信をセキュアにするために,PQCを5Gネットワーク内に実装することで,量子抵抗型モバイルデバイスの開発方法の開拓を目指す。
論文 参考訳(メタデータ) (2024-08-20T18:19:39Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Post-Quantum Cryptography: Securing Digital Communication in the Quantum Era [0.0]
ポスト量子暗号(英: Post-quantum Cryptography, PQC)は、量子攻撃に対するレジリエント暗号アルゴリズムの開発を目的とした重要な分野である。
本稿では、古典暗号システムの脆弱性を量子攻撃に説明し、量子コンピューティングの不確定原理を解明し、様々なPQCアルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-03-18T12:51:56Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - Purple Llama CyberSecEval: A Secure Coding Benchmark for Language Models [41.068780235482514]
本稿では,Large Language Models (LLMs) のプログラミングアシスタントとしてのサイバーセキュリティを促進するために開発された,包括的なベンチマークであるCyberSecEvalを提案する。
CyberSecEvalは、2つの重要なセキュリティ領域におけるLSMの徹底的な評価を提供する。
論文 参考訳(メタデータ) (2023-12-07T22:07:54Z) - CRYPTO-MINE: Cryptanalysis via Mutual Information Neural Estimation [42.481750913003204]
相互情報(英: Mutual Information、MI)は、暗号システムの効率を評価する尺度である。
機械学習の最近の進歩は、ニューラルネットワークを用いたMIの推定の進歩を可能にしている。
本研究は,暗号分野におけるMI推定の新たな応用について述べる。
論文 参考訳(メタデータ) (2023-09-14T20:30:04Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - EEG-Based Brain-Computer Interfaces Are Vulnerable to Backdoor Attacks [68.01125081367428]
近年の研究では、機械学習アルゴリズムは敵攻撃に弱いことが示されている。
本稿では,脳波をベースとしたBCIの毒殺攻撃に狭周期パルスを用いることを提案する。
論文 参考訳(メタデータ) (2020-10-30T20:49:42Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。