論文の概要: Cryptanalysis of LC-MUME: A Lightweight Certificateless Multi-User Matchmaking Encryption for Mobile Devices
- arxiv url: http://arxiv.org/abs/2507.22674v1
- Date: Wed, 30 Jul 2025 13:36:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-31 16:14:18.235375
- Title: Cryptanalysis of LC-MUME: A Lightweight Certificateless Multi-User Matchmaking Encryption for Mobile Devices
- Title(参考訳): LC-MUMEのクリプトアナリシス : モバイルデバイス用軽量認証レスマルチユーザマッチング暗号化
- Authors: Ramprasad Sarkar,
- Abstract要約: 送信者の完全秘密鍵を所持することなく,Type-I 敵が有効なテキスト暗号を偽造できることを示す。
本稿では,モバイルコンピューティング環境におけるマッチング暗号方式のセキュリティを強化するための戦略を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Yang et al. proposed a lightweight certificateless multiuser matchmaking encryption (LC-MUME) scheme for mobile devices, published in IEEE Transactions on Information Forensics and Security (TIFS) (DOI: 10.1109/TIFS.2023.3321961). Their construction aims to reduce computational and communication overhead within a one-to-many certificateless cryptographic framework. The authors claim that their scheme satisfies existential unforgeability under chosen-message attacks (EUF-CMA) in the random oracle model. However, our cryptanalytic study demonstrates that the scheme fails to meet this critical security requirement. In particular, we show that a Type-I adversary can successfully forge a valid ciphertext without possessing the complete private key of the sender. Both theoretical analysis and practical implementation confirm that this attack can be mounted with minimal computational cost. To address these weaknesses, we propose a modification strategy to strengthen the security of matchmaking encryption schemes in mobile computing environments.
- Abstract(参考訳): Yangらは、 IEEE Transactions on Information Forensics and Security (TIFS) (DOI: 10.1109/TIFS.2023.332 1961) に掲載された、モバイルデバイス用の軽量な認証なしマルチユーザマッチング暗号(LC-MUME)方式を提案した。
彼らの構成は、一対多の証明なし暗号フレームワークにおける計算と通信のオーバーヘッドを削減することを目的としている。
著者らは、これらのスキームはランダムオラクルモデルにおいて、選択メッセージアタック(EUF-CMA)の下で存在不可を満足すると主張している。
しかし、我々の暗号解析研究は、このスキームがこの重要なセキュリティ要件を満たしていないことを実証している。
特に,Type-I攻撃者は,送信者の完全秘密鍵を所持することなく,有効な暗号文を偽造できることを示す。
理論的解析と実践的な実装の両方で、この攻撃は最小の計算コストで実装できることを確認した。
これらの弱点に対処するため,モバイルコンピューティング環境におけるマッチング暗号方式のセキュリティを強化するための修正戦略を提案する。
関連論文リスト
- Secure Multi-Key Homomorphic Encryption with Application to Privacy-Preserving Federated Learning [10.862166653863571]
マルチパーティ安全な計算タスクに適用した場合、CDKSスキームにおける重要なセキュリティ脆弱性を特定する。
マルチキーBFVおよびCKKSフレームワークに新しいマスキング機構を組み込んだ新しいスキームSMHEを提案する。
SMHEを用いてPPFLアプリケーションを実装し,ランタイム評価のオーバーヘッドを最小限に抑えて,セキュリティを大幅に改善することを示した。
論文 参考訳(メタデータ) (2025-06-25T03:28:25Z) - CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Secure Composition of Quantum Key Distribution and Symmetric Key Encryption [3.6678562499684517]
量子鍵分布(QKD)により、アリスとボブは秘密鍵を秘密のチャネル上で共有し、物理法則にのみ拘束される敵に対する情報理論上のセキュリティを証明した。
セキュアな対称鍵ベース暗号アルゴリズムを用いたQKD確立鍵を用いた場合の問題点を考察し,ハイブリッド暗号に基づくアプローチを用いて構成の安全性の証明を行う。
論文 参考訳(メタデータ) (2025-01-14T20:58:02Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - A Machine Learning-Based Framework for Assessing Cryptographic Indistinguishability of Lightweight Block Ciphers [1.5953412143328967]
Indistinguishabilityは暗号セキュリティの基本原則であり、IoT(Internet of Things)デバイス間で送信されるデータの保護に不可欠である。
本研究では,暗号化システムにおける不明瞭性評価における機械学習(ML)の能力について検討する。
MIND-Cryptは、軽量ブロック暗号の暗号不一致性を評価するために設計されたMLベースの新しいフレームワークである。
論文 参考訳(メタデータ) (2024-05-30T04:40:13Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。