論文の概要: Cryptanalysis of authentication and key establishment protocol in Mobile Edge Computing Environment
- arxiv url: http://arxiv.org/abs/2412.18828v1
- Date: Wed, 25 Dec 2024 08:33:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-30 17:24:16.149213
- Title: Cryptanalysis of authentication and key establishment protocol in Mobile Edge Computing Environment
- Title(参考訳): モバイルエッジコンピューティング環境における認証と鍵確立プロトコルのクリプト分析
- Authors: Sundararaju Mugunthan, Venkatasamy Sureshkumar,
- Abstract要約: 暗号解析は、鍵計算攻撃、モバイルユーザー偽装攻撃、トレーサビリティ攻撃に対する堅牢性の提供に失敗したことを示す。
これらのスキームの脆弱性は、モバイルユーザの長期的な秘密をモバイルエッジサーバに公開することにつながる。
- 参考スコア(独自算出の注目度): 0.06577148087211808
- License:
- Abstract: Recently, in the area of Mobile Edge Computing (MEC) applications, Wu et al. proposed an authentication and key establishment scheme and claimed their protocol is secure. Nevertheless, cryptanalysis shows the scheme fails to provide robustness against key computation attack, mobile user impersonation attack and traceability attack. Vulnerabilities in their scheme lead to the exposure of mobile users' long term secret to mobile edge server provided both parties complete a successful session. This enables any malicious edge servers, who had communicated with the user earlier, to compute current session keys between the user and other legitimate servers. Also, since long term secret is exposed, such malicious servers can impersonate the user. We present a cryptanalysis of the scheme.
- Abstract(参考訳): 近年,モバイルエッジコンピューティング(MEC)アプリケーションにおいて,Wuらは認証および鍵確立方式を提案し,そのプロトコルがセキュアであると主張した。
それでも暗号解析は、鍵計算攻撃、モバイルユーザー偽装攻撃、トレーサビリティ攻撃に対する堅牢性の提供に失敗したことを示している。
これらのスキームの脆弱性は、双方が成功したセッションを完了すれば、モバイルユーザの長期的な秘密をモバイルエッジサーバに公開することにつながる。
これにより、以前にユーザと通信していた悪意のあるエッジサーバが、ユーザと他の正当なサーバ間の現在のセッションキーを計算できるようになる。
また、長期機密が暴露されるため、そのような悪意のあるサーバはユーザーを偽装することができる。
我々はそのスキームの暗号解析を行う。
関連論文リスト
- Provisioning Time-Based Subscription in NDN: A Secure and Efficient Access Control Scheme [21.55750158120826]
本論文では、名前付きデータネットワーク(NDN)のための新しい暗号化ベースのアクセス制御機構を提案する。
このスキームにより、データプロデューサは、コンシューマーに送信する前に、暗号化された形式でコンテンツを共有できる。
時間ベースのサブスクリプションアクセスポリシを暗号化コンテンツに直接組み込むことで、有効なサブスクリプションを持つコンシューマのみを復号化することができる。
論文 参考訳(メタデータ) (2025-01-27T11:44:36Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - CCA-Secure Key-Aggregate Proxy Re-Encryption for Secure Cloud Storage [1.4610685586329806]
クラウドストレージにおけるデータ保護は、クラウド産業の存続の鍵である。
Proxy Re-Encryptionスキームにより、ユーザーは再暗号化キーを使用して暗号文を他の暗号文に変換することができる。
近年,C-PREの鍵記憶コストを一定サイズに削減し,最初のキーアグリゲートプロキシ再暗号化方式を提案する。
論文 参考訳(メタデータ) (2024-10-10T17:02:49Z) - A Passwordless MFA Utlizing Biometrics, Proximity and Contactless Communication [0.3749861135832073]
本稿では,ユーザの顔の生体認証をリアルタイムに活用する高度な認証手法を提案する。
BLE-NFC対応Androidデバイス上で,プロトタイプ認証システムを実装した。
論文 参考訳(メタデータ) (2024-06-13T10:58:25Z) - The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption [43.669192188610964]
動的検索可能な対称暗号(DSSE)により、ユーザは動的に更新されたデータベース上のキーワード検索を、誠実だが正確なサーバに委譲することができる。
本稿では,DSSEに対する新たな,実用的なセキュリティリスク,すなわち秘密鍵妥協について検討する。
キー更新(SEKU)による検索可能な暗号化の概念を導入し,非対話型キー更新のオプションを提供する。
論文 参考訳(メタデータ) (2024-03-22T09:21:47Z) - Reducing Usefulness of Stolen Credentials in SSO Contexts [0.0]
マルチファクタ認証(MFA)は、有効な認証情報を使用する攻撃を阻止するのに役立つが、攻撃者は依然として、ユーザをMFAのステップアップ要求を受け入れるように騙してシステムを侵害する。
本稿では,モバイル機器管理よりもユーザデバイスへの侵入性が低いトークンベースの登録アーキテクチャを提案する。
論文 参考訳(メタデータ) (2024-01-21T21:05:32Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Crafter: Facial Feature Crafting against Inversion-based Identity Theft
on Deep Models [45.398313126020284]
典型的なアプリケーションは、異なる個人から収集された顔画像に機械学習サービスを実行することである。
アイデンティティの盗難を防止するため、従来の手法では、その特徴からアイデンティティ情報を隠蔽するために、対戦ゲームベースのアプローチを頼りにしている。
適応モデル攻撃から識別情報を保護するために,エッジに展開する特徴工法であるCrafterを提案する。
論文 参考訳(メタデータ) (2024-01-14T05:06:42Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Conditional Generative Adversarial Network for keystroke presentation
attack [0.0]
本稿では,キーストローク認証システムへのプレゼンテーションアタックの展開を目的とした新しいアプローチを提案する。
我々の考えは、認証されたユーザを偽装するために使用できる合成キーストロークデータを生成するために、条件付き生成適応ネットワーク(cGAN)を使用することである。
その結果、cGANは、キーストローク認証システムを無効にするために使用できるキーストロークダイナミックスパターンを効果的に生成できることが示唆された。
論文 参考訳(メタデータ) (2022-12-16T12:45:16Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。