論文の概要: Base Station Certificate and Multi-Factor Authentication for Cellular Radio Control Communication Security
- arxiv url: http://arxiv.org/abs/2504.02133v1
- Date: Wed, 02 Apr 2025 21:12:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-04-12 00:21:07.826273
- Title: Base Station Certificate and Multi-Factor Authentication for Cellular Radio Control Communication Security
- Title(参考訳): 無線通信セキュリティのための基地局認証と多要素認証
- Authors: Sourav Purification, Simeon Wuthier, Jinoh Kim, Ikkyun Kim, Sang-Yoon Chang,
- Abstract要約: 現在の携帯電話ネットワークは、悪意のある偽の基地局に対して脆弱なままである。
我々は基地局の認証(基地局の公開鍵と位置の認証)と多要素認証を設計し、基地局制御通信の信頼性とメッセージ整合性を確保する。
- 参考スコア(独自算出の注目度): 1.3142127084199051
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Current cellular networking remains vulnerable to malicious fake base stations due to the lack of base station authentication mechanism or even a key to enable authentication. We design and build a base station certificate (certifying the base station's public key and location) and a multi-factor authentication (making use of the certificate and the information transmitted in the online radio control communications) to secure the authenticity and message integrity of the base station control communications. We advance beyond the state-of-the-art research by introducing greater authentication factors (and analyzing their individual security properties and benefits), and by using blockchain to deliver the base station digital certificate offline (enabling greater key length or security strength and computational or networking efficiency). We design the certificate construction, delivery, and the multi-factor authentication use on the user equipment. The user verification involves multiple factors verified through the ledger database, the location sensing (GPS in our implementation), and the cryptographic signature verification of the cellular control communication (SIB1 broadcasting). We analyze our scheme's security, performance, and the fit to the existing standardized networking protocols. Our work involves the implementation of building on X.509 certificate (adapted), smart contract-based blockchain, 5G-standardized RRC control communications, and software-defined radios. Our analyses show that our scheme effectively defends against more security threats and can enable stronger security, i.e., ECDSA with greater key lengths. Furthermore, our scheme enables computing and energy to be more than three times efficient than the previous research on the mobile user equipment.
- Abstract(参考訳): 現在の携帯電話ネットワークは、基地局認証機構の欠如や認証を有効にするための鍵が欠如しているため、悪意のある偽の基地局に対して脆弱なままである。
我々は基地局の認証(基地局の公開鍵と位置の認証)と多要素認証(認証とオンライン無線制御通信で送信される情報の利用)を設計・構築し、基地局制御通信の信頼性とメッセージ整合性を確保する。
ブロックチェーンを使用して、ベースステーションのデジタル証明書をオフライン(キー長、セキュリティ強度、計算、ネットワーク効率を向上する)で提供します。
ユーザ機器上での証明書の構成,配信,多要素認証の使用を設計する。
ユーザ認証には、台帳データベース、位置センシング(GPS)、セル制御通信(SIB1ブロードキャスト)の暗号署名検証など、複数の要素が関係している。
我々は,既存のネットワークプロトコルのセキュリティ,性能,適合性を解析する。
当社の作業は、X.509証明書(適応)、スマートコントラクトベースのブロックチェーン、5G標準化されたRC制御通信、ソフトウェア定義ラジオの実装に関するものです。
分析の結果,我々の手法はセキュリティ上の脅威を効果的に防ぎ,より強力なセキュリティ,すなわち鍵長のECDSAを実現することができることがわかった。
さらに,本手法により,従来のモバイルユーザ機器の3倍以上の効率で計算とエネルギーを実現できる。
関連論文リスト
- Blockchain-based Trust Management in Security Credential Management System for Vehicular Network [6.772249211312723]
我々は、より分散化とセキュリティを提供するために、vehicular-Based Trust Management (BBTM)を構築します。
BBTMはブロックチェーンを使用して、既存のポリシジェネレータ(PG)を置き換えるとともに、SCMS内の各権限のポリシを管理し、GCCF(Global Certificate Chain File)を集約する。
実験の結果,BBTMは処理の軽量化,証明書チェーンと台帳サイズの効率的な管理,毎秒の複数トランザクションの帯域幅のサポート,検証済みのエンドエンティリティを提供することがわかった。
論文 参考訳(メタデータ) (2025-02-21T18:22:28Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Quantum Authenticated Key Expansion with Key Recycling [1.274819629555637]
本稿では,1つのプロトコルに認証とキー拡張の両方を統合する量子認証鍵拡張プロトコルを提案する。
従来の認証鍵交換フレームワークに適合したQAKEフレームワークにおいて,プロトコルのセキュリティを解析する。
論文 参考訳(メタデータ) (2024-09-25T01:29:13Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z) - Task-Oriented Communications for NextG: End-to-End Deep Learning and AI
Security Aspects [78.84264189471936]
NextG通信システムは,タスク指向通信などのタスクを確実に実行するために,この設計パラダイムのシフトを探求し始めている。
無線信号分類はNextG Radio Access Network (RAN) のタスクであり、エッジデバイスはスペクトル認識のための無線信号を収集し、信号ラベルを識別する必要があるNextGベースステーション(gNodeB)と通信する。
エッジデバイスとgNodeB用のエンコーダデコーダ対として、送信機、受信機、および分類器機能を共同で訓練することで、タスク指向通信を考える。
論文 参考訳(メタデータ) (2022-12-19T17:54:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。