論文の概要: Protecting Cryptographic Libraries against Side-Channel and Code-Reuse Attacks
- arxiv url: http://arxiv.org/abs/2412.19310v1
- Date: Thu, 26 Dec 2024 18:17:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-30 17:24:20.660805
- Title: Protecting Cryptographic Libraries against Side-Channel and Code-Reuse Attacks
- Title(参考訳): サイドチャネルとコード再利用攻撃に対する暗号ライブラリの保護
- Authors: Rodothea Myrsini Tsoupidi, Elena Troubitsyna, Panos Papadimitratos,
- Abstract要約: 本稿では,実装するセキュリティ対策の観点から,一般的な暗号ライブラリについて検討し,セキュリティ上の脆弱性を指摘し,開発プロセスにおけるセキュリティ改善を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cryptographic libraries, an essential part of cybersecurity, are shown to be susceptible to different types of attacks, including side-channel and memory-corruption attacks. In this article, we examine popular cryptographic libraries in terms of the security measures they implement, pinpoint security vulnerabilities, and suggest security improvements in their development process.
- Abstract(参考訳): サイバーセキュリティの重要な部分である暗号化ライブラリは、サイドチャネルやメモリ破壊攻撃など、さまざまなタイプの攻撃を受けやすいことが示されている。
本稿では,実装するセキュリティ対策の観点から,一般的な暗号ライブラリについて検討し,セキュリティ上の脆弱性を指摘し,開発プロセスにおけるセキュリティ改善を提案する。
関連論文リスト
- Commercial LLM Agents Are Already Vulnerable to Simple Yet Dangerous Attacks [88.84977282952602]
最近のMLセキュリティ文献は、整列型大規模言語モデル(LLM)に対する攻撃に焦点を当てている。
本稿では,LLMエージェントに特有のセキュリティとプライバシの脆弱性を分析する。
我々は、人気のあるオープンソースおよび商用エージェントに対する一連の実証的な攻撃を行い、その脆弱性の即時的な影響を実証した。
論文 参考訳(メタデータ) (2025-02-12T17:19:36Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - Enhancing cybersecurity defenses: a multicriteria decision-making approach to MITRE ATT&CK mitigation strategy [0.0]
本稿では、どのセキュリティ制御を行うべきかを判断・優先順位付けすることで、提示されたセキュリティ脅威に対する防衛戦略を提案する。
このアプローチは、組織がより堅牢でレジリエントなサイバーセキュリティ姿勢を達成するのに役立つ。
論文 参考訳(メタデータ) (2024-07-27T09:47:26Z) - Rethinking the Vulnerabilities of Face Recognition Systems:From a Practical Perspective [53.24281798458074]
顔認識システム(FRS)は、監視やユーザー認証を含む重要なアプリケーションにますます統合されている。
最近の研究によると、FRSの脆弱性は敵(例えば、敵パッチ攻撃)やバックドア攻撃(例えば、データ中毒の訓練)であることが明らかになっている。
論文 参考訳(メタデータ) (2024-05-21T13:34:23Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Inner Workings of Windows Security [4.424739166856966]
2022年はMicrosoftの脆弱性が大幅に増加し、過去10年間で最高に達した。
このプロジェクトの目的は、Windows Operating Systemの脆弱性を調査し、主要なセキュリティ機能の有効性を検討することである。
本研究は,システムセキュリティを強化し,Windowsのセキュリティ機能による保護を強化するための緩和策を提案する。
論文 参考訳(メタデータ) (2023-12-23T03:35:57Z) - CVE representation to build attack positions graphs [0.39945675027960637]
サイバーセキュリティにおいて、CVE(Common Vulnerabilities and Exposures)は、ハードウェアまたはソフトウェアの脆弱性を公開している。
この記事では、これらの脆弱性は、完全な攻撃シナリオにおいてどのようにチェーン化されるのかを理解するために、より詳細に記述されるべきである、と指摘する。
論文 参考訳(メタデータ) (2023-12-05T08:57:14Z) - Comments on "Dynamic Consensus Committee-Based for Secure Data Sharing With Authorized Multi-Receiver Searchable Encryption" [2.3403685276995354]
本報告では,DCC-SEについて詳述する。
根本原因を議論し,DCC-SEのセキュリティ証明の欠陥を同定する。
論文 参考訳(メタデータ) (2023-11-15T09:32:55Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Adversarial Machine Learning Attacks and Defense Methods in the Cyber
Security Domain [58.30296637276011]
本稿では,機械学習技術に基づくセキュリティソリューションに対する敵攻撃に関する最新の研究を要約する。
サイバーセキュリティドメインでエンドツーエンドの敵攻撃を実装するという、ユニークな課題を議論するのは、これが初めてである。
論文 参考訳(メタデータ) (2020-07-05T18:22:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。