論文の概要: Design and Implementation of a Controlled Ransomware Framework for Educational Purposes Using Flutter Cryptographic APIs on Desktop PCs and Android Devices
- arxiv url: http://arxiv.org/abs/2508.11939v1
- Date: Sat, 16 Aug 2025 06:49:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-19 14:49:10.467469
- Title: Design and Implementation of a Controlled Ransomware Framework for Educational Purposes Using Flutter Cryptographic APIs on Desktop PCs and Android Devices
- Title(参考訳): デスクトップPCとAndroidデバイス上でのFlutter暗号化APIを用いた教育用ランサムウェアフレームワークの設計と実装
- Authors: James Gu, Ahmed Sartaj, Mohammed Akram Taher Khan, Rashid Hussain Khokhar,
- Abstract要約: 本研究では,Pythonのネイティブ暗号APIを活用したフレームワークの作成と実装に焦点を当てる。
フレームワークのAndroidバージョンはFlutterとDartを使って実装されている。
本稿では,悪名高いランサムウェアからインスピレーションを得て,Androidデバイス上での動作をシミュレートすることを目的とする。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: This study focuses on the creation and implementation of ransomware for educational purposes that leverages Python's native cryptographic APIs in a controlled environment. Additionally, an Android version of the framework is implemented using Flutter and Dart. For both versions, open-source cryptographic libraries are utilized. With this framework, researchers can systematically explore the functionalities of ransomware, including file encryption processes, cryptographic key management, and victim interaction dynamics. To ensure safe experimentation, multiple safeguards are incorporated, such as the ability to restrict the encryption process to a specific directory, providing the RSA private key for immediate decryption, and narrowing the scope of targetable files to a carefully curated list (.txt, .jpg, .csv, .doc). This paper draws inspiration from the infamous WannaCry ransomware and aims to simulate its behaviour on Android devices. By making the codebase open-source, it enables users to study, modify, and extend the program for pedagogical purposes and offers a hands-on tool that can be used to train the next generation of cybersecurity professionals.
- Abstract(参考訳): 本研究では,Pythonのネイティブ暗号APIを制御環境で活用するランサムウェアの開発と実装に焦点を当てた。
さらに、フレームワークのAndroidバージョンはFlutterとDartを使って実装されている。
どちらのバージョンでも、オープンソースの暗号ライブラリが使用されている。
このフレームワークにより、研究者はファイル暗号化プロセス、暗号鍵管理、被害者のインタラクションダイナミクスなど、ランサムウェアの機能について体系的に研究することができる。
安全な実験を保証するため、暗号化プロセスを特定のディレクトリに制限する機能、RSA秘密鍵を即時復号化するために提供し、ターゲットファイルの範囲を慎重にキュレートされたリスト(.txt, .jpg, .csv, .doc)に絞り込む機能など、複数のセーフガードが組み込まれている。
本稿では、悪名高いWannaCryランサムウェアからインスピレーションを得て、Androidデバイス上での動作をシミュレートする。
コードベースをオープンソースにすることで、ユーザは教育目的でプログラムを研究、修正、拡張することができ、次世代のサイバーセキュリティ専門家のトレーニングに使用できるハンズオンツールを提供する。
関連論文リスト
- Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - dabih -- encrypted data storage and sharing platform [0.0]
dabihは、ユーザフレンドリな暗号化データ管理を容易にするために設計されたオープンソースのWebアプリケーションである。
データセキュリティに対するアプローチは、2段階のエンベロープ暗号化プロセスを含む。
データの復号化に必要な秘密鍵は、所有者のデバイスに限られる。
論文 参考訳(メタデータ) (2024-01-16T12:57:35Z) - Blind Evaluation Framework for Fully Homomorphic Encryption and Privacy-Preserving Machine Learning [0.0]
Blind Evaluation Framework (BEF) は暗号的にセキュアなプログラミングフレームワークである。
インタラクティブ・ラウンド・オブ・デクリプション・アンド・アセスメント(IRDE)を使わずに、盲目で、正しい、プログラミングロジックの実行を可能にする。
これは、解読ラウンドなしでFHEで機械学習モデルのトレーニングと推論を可能にする最初のフレームワークである。
論文 参考訳(メタデータ) (2023-10-19T20:33:02Z) - Private-Library-Oriented Code Generation with Large Language Models [52.73999698194344]
本稿では,大規模言語モデル(LLM)をプライベートライブラリのコード生成に活用することに焦点を当てる。
プログラマがプライベートコードを書く過程をエミュレートする新しいフレームワークを提案する。
TorchDataEval、TorchDataComplexEval、MonkeyEval、BeatNumEvalの4つのプライベートライブラリベンチマークを作成しました。
論文 参考訳(メタデータ) (2023-07-28T07:43:13Z) - NeuraCrypt: Hiding Private Health Data via Random Neural Networks for
Public Training [64.54200987493573]
我々は,ランダムな深層ニューラルネットワークに基づくプライベート符号化方式であるNeuraCryptを提案する。
NeuraCryptは、データ所有者のみが知っているランダムに構築されたニューラルネットワークを使用して、生の患者データをエンコードする。
我々は,NeuraCryptが,様々なX線タスクの非プライベートベースラインに対して,競合精度を達成することを示す。
論文 参考訳(メタデータ) (2021-06-04T13:42:21Z) - TenSEAL: A Library for Encrypted Tensor Operations Using Homomorphic
Encryption [0.0]
モノモルフィック暗号化を用いたプライバシー保護機械学習のためのオープンソースライブラリTenSEALを紹介します。
我々は,半メガバイト以下の通信を用いて,暗号化畳み込みニューラルネットワークを1秒以内で評価可能であることを示す。
論文 参考訳(メタデータ) (2021-04-07T14:32:38Z) - DeepKeyGen: A Deep Learning-based Stream Cipher Generator for Medical
Image Encryption and Decryption [36.7308894683354]
本稿では,ディープラーニングに基づく新しいキー生成ネットワーク(DeepKeyGen)を提案する。
DeepKeyGenは、秘密鍵を生成するストリーム暗号ジェネレータとして提案される。
提案された鍵生成ネットワークは、秘密鍵の生成において高いレベルのセキュリティを達成できる。
論文 参考訳(メタデータ) (2020-12-21T03:21:59Z) - Towards a Resilient Machine Learning Classifier -- a Case Study of
Ransomware Detection [5.560986338397972]
ランサムウェア(暗号ランサムウェアと呼ばれる)を検出するために機械学習(ML)分類器が作られた
ランサムウェアとファイル内容エントロピーのインプット/アウトプットアクティビティは,暗号ランサムウェアを検出するユニークな特徴であることがわかった。
精度と弾力性に加えて、信頼性は品質検知のもう一つの重要な基準である。
論文 参考訳(メタデータ) (2020-03-13T18:02:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。