論文の概要: Cryptoscope: Analyzing cryptographic usages in modern software
- arxiv url: http://arxiv.org/abs/2503.19531v1
- Date: Tue, 25 Mar 2025 10:39:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-26 16:53:14.518712
- Title: Cryptoscope: Analyzing cryptographic usages in modern software
- Title(参考訳): Cryptoscope: 現代のソフトウェアにおける暗号利用の分析
- Authors: Micha Moffie, Omer Boehm, Anatoly Koyfman, Eyal Bin, Efrayim Sztokman, Sukanta Bhattacharjee, Meghnath Saha, James McGugan,
- Abstract要約: 量子コンピューティングの出現は、特定の暗号アルゴリズムを破る可能性を秘めているため、大きな課題となる。
量子脆弱なアルゴリズムを識別するだけでなく、脆弱性や不正な暗号使用を検出することも重要です。
アメリカ合衆国政府の覚書では、暗号システムの優先順位付けを行えば PQC (Post Quantum Cryptograpy) への移行を開始するよう機関に求めている。
- 参考スコア(独自算出の注目度): 0.5139430317578633
- License:
- Abstract: The advent of quantum computing poses a significant challenge as it has the potential to break certain cryptographic algorithms, necessitating a proactive approach to identify and modernize cryptographic code. Identifying these cryptographic elements in existing code is only the first step. It is crucial not only to identify quantum vulnerable algorithms but also to detect vulnerabilities and incorrect crypto usages, to prioritize, report, monitor as well as remediate and modernize code bases. A U.S. government memorandum require agencies to begin their transition to PQC (Post Quantum Cryptograpy) by conducting a prioritized inventory of cryptographic systems including software and hardware systems. In this paper we describe our code scanning tool - Cryptoscope - which leverages cryptographic domain knowledge as well as compiler techniques to statically parse and analyze source code. By analyzing control and data flow the tool is able to build an extendable and querriable inventory of cryptography. Cryptoscope goes beyond identifying disconnected cryptographic APIs and instead provides the user with an inventory of cryptographic assets - containing comprehensive views of the cryptographic operations implemented. We show that for more than 92% of our test cases, these views include the cryptographic operation itself, APIs, as well as the related material such as keys, nonces, random sources etc. Lastly, building on top of this inventory, our tool is able to detect and report all the cryptographic related weaknesses and vulnerabilities (11 out of 15) in CamBench - achieving state-of-the-art performance.
- Abstract(参考訳): 量子コンピューティングの出現は、特定の暗号アルゴリズムを壊す可能性を秘めており、暗号コードの特定と近代化に積極的なアプローチが必要であるため、大きな課題となっている。
既存のコードでこれらの暗号要素を識別するのは、最初のステップにすぎない。
量子脆弱なアルゴリズムを識別するだけでなく、脆弱性や不正な暗号使用の検出、優先順位付け、レポート、監視、コードベースの更新と近代化も重要だ。
アメリカ合衆国政府の覚書は、ソフトウェアやハードウェアシステムを含む暗号システムの優先順位付けを行ない、PQC(Post Quantum Cryptograpy)への移行を開始するよう機関に要求している。
本稿では,ソースコードの静的解析と解析に暗号ドメイン知識とコンパイラ技術を活用するコードスキャンツールであるCryptoscopeについて述べる。
制御とデータフローを分析することで、このツールは拡張可能で定性的な暗号の在庫を構築することができる。
Cryptoscopeは、非接続の暗号APIを識別するだけでなく、暗号化資産のインベントリ – 実装された暗号操作の包括的なビューを含む – を提供する。
テストケースの92%以上において、これらのビューには、暗号化操作自体、API、およびキー、ナンス、ランダムソースなどの関連資料が含まれています。
最後に、このインベントリの上に構築されている当社のツールは、CamBenchの暗号化関連の弱点と脆弱性(11点中11点)を検出し、報告することができます。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Applications of Post-quantum Cryptography [0.0]
レビューでは、2022年から2023年までの期間に制限された、体系的なスクーピングのレビューが採用されている。
このレビューでは、様々な分野における量子コンピューティングの適用について論じている。
本論文は格子ベース,ハッシュベース,コードベース,等質暗号など,様々なPQCアルゴリズムを解析する。
論文 参考訳(メタデータ) (2024-06-19T06:45:39Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Software-Defined Cryptography: A Design Feature of Cryptographic Agility [6.223203288731036]
暗号のアジリティ(英: Cryptographic agility, 英: Cryptographic-agility)は、新しい暗号アルゴリズムと標準のシームレスな更新を可能にする設計機能である。
本稿では,ソフトウェア定義暗号の概念を,暗号アグリティのための設計機能として紹介する。
論文 参考訳(メタデータ) (2024-04-02T10:11:58Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Post-Quantum Cryptography: Securing Digital Communication in the Quantum Era [0.0]
ポスト量子暗号(英: Post-quantum Cryptography, PQC)は、量子攻撃に対するレジリエント暗号アルゴリズムの開発を目的とした重要な分野である。
本稿では、古典暗号システムの脆弱性を量子攻撃に説明し、量子コンピューティングの不確定原理を解明し、様々なPQCアルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-03-18T12:51:56Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。