論文の概要: Privacy-preserving authentication for military 5G networks
- arxiv url: http://arxiv.org/abs/2509.01470v1
- Date: Mon, 01 Sep 2025 13:38:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 15:17:03.719601
- Title: Privacy-preserving authentication for military 5G networks
- Title(参考訳): 軍用5Gネットワークにおけるプライバシー保護認証
- Authors: I. D. Lutz, A. M. Hill, M. C. Valenti,
- Abstract要約: 5Gネットワークは、防衛アプリケーションにおいて勢いを増し、認証およびキーアグリーメントプロトコルのプライバシと整合性を保証することが重要である。
本稿では、標準化された5G AKAフローを統一的に分析し、いくつかの脆弱性を特定し、それぞれがプロトコルの振る舞いを悪用してユーザのプライバシーを侵害する方法について強調する。
我々は5つの軽量化戦略を提示する。
調査したソリューションの中で、UE生成したナンスを導入することが最も有望であり、識別された追跡と相関攻撃を無視可能な追加オーバーヘッドで効果的に中和する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: As 5G networks gain traction in defense applications, ensuring the privacy and integrity of the Authentication and Key Agreement (AKA) protocol is critical. While 5G AKA improves upon previous generations by concealing subscriber identities, it remains vulnerable to replay-based synchronization and linkability threats under realistic adversary models. This paper provides a unified analysis of the standardized 5G AKA flow, identifying several vulnerabilities and highlighting how each exploits protocol behavior to compromise user privacy. To address these risks, we present five lightweight mitigation strategies. We demonstrate through prototype implementation and testing that these enhancements strengthen resilience against linkability attacks with minimal computational and signaling overhead. Among the solutions studied, those introducing a UE-generated nonce emerge as the most promising, effectively neutralizing the identified tracking and correlation attacks with negligible additional overhead. Integrating this extension as an optional feature to the standard 5G AKA protocol offers a backward-compatible, low-overhead path toward a more privacy-preserving authentication framework for both commercial and military 5G deployments.
- Abstract(参考訳): 5Gネットワークが防衛アプリケーションで勢いを増すにつれて、認証および鍵合意(AKA)プロトコルのプライバシと整合性を保証することが重要である。
5G AKAは、加入者のアイデンティティを隠蔽することで、以前の世代よりも改善されているが、現実的な敵モデルの下では、リプレイベースの同期とリンク可能性の脅威に弱いままである。
本稿では、標準化された5G AKAフローを統一的に分析し、いくつかの脆弱性を特定し、それぞれがプロトコルの振る舞いを悪用してユーザのプライバシーを侵害する方法について強調する。
これらのリスクに対処するため、私たちは5つの軽量な緩和戦略を提示します。
プロトタイプの実装とテストを通じて、これらの強化は、最小限の計算と信号のオーバーヘッドで、リンク可能性攻撃に対するレジリエンスを強化することを実証する。
研究されたソリューションの中で、UE生成したナンスを導入することが最も有望であり、識別された追跡と相関攻撃を無視可能な追加オーバーヘッドで効果的に中和する。
この拡張を標準の5G AKAプロトコルのオプション機能として統合することで、商用および軍用両方の5Gデプロイメントのための、よりプライバシー保護の認証フレームワークへの後方互換性と低オーバーヘッドパスを提供する。
関連論文リスト
- Active Attack Resilience in 5G: A New Take on Authentication and Key Agreement [13.49434164633215]
5G-AKAプロトコルは、現在の5Gデプロイメントにおける認証の中心である。
5G-AKAはセキュリティとパフォーマンスの両方に制限がある。
本稿では,5G-akaの設計に基づく認証プロトコルを提案する。
論文 参考訳(メタデータ) (2025-07-23T13:18:44Z) - Standing Firm in 5G: A Single-Round, Dropout-Resilient Secure Aggregation for Federated Learning [19.014890294716043]
フェデレートラーニング(FL)は、5Gネットワークに適しており、多くのモバイルデバイスがセンシティブなエッジデータを生成する。
セキュアアグリゲーションプロトコルはFLのプライバシを高め、個々のユーザ更新が基盤となるクライアントデータに関する情報を明らかにしないことを保証する。
5G環境向けに設計された軽量でシングルラウンド安全なアグリゲーションプロトコルを提案する。
論文 参考訳(メタデータ) (2025-05-11T23:37:07Z) - 5G-AKA-HPQC: Hybrid Post-Quantum Cryptography Protocol for Quantum-Resilient 5G Primary Authentication with Forward Secrecy [2.154734752825087]
5G認証は、リンク可能性攻撃や量子コンピューティングの脅威に対して脆弱である。
我々は,セキュリティを強化しつつ,既存の標準との互換性を維持するプロトコルであるHPQCの5Gを提案する。
本研究は,セキュアなモバイル認証プロトコルの今後の標準化に寄与する,量子セーフな認証に関する重要な知見を提供する。
論文 参考訳(メタデータ) (2025-02-05T03:05:45Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - UniHand: Privacy-preserving Universal Handover for Small-Cell Networks in 5G-enabled Mobile Communication with KCI Resilience [7.816521719452984]
小型セルネットワーク(SCN)の導入は、無線リンク品質、スペクトル効率、ネットワーク容量を大幅に改善した。
本研究は,5Gモバイル通信におけるSCNに対するセキュアなプライバシー保護ユニバーサルHOスキーム(UniHand$)を提案する。
論文 参考訳(メタデータ) (2024-03-12T16:56:31Z) - A Zero Trust Framework for Realization and Defense Against Generative AI
Attacks in Power Grid [62.91192307098067]
本稿では電力グリッドサプライチェーン(PGSC)のための新しいゼロ信頼フレームワークを提案する。
潜在的なGenAIによる攻撃ベクターの早期発見、テールリスクに基づく安定性の評価、そしてそのような脅威の緩和を容易にする。
実験の結果,ゼロ信頼フレームワークは攻撃ベクトル生成に95.7%の精度,95%安定PGSCに9.61%のリスク尺度,GenAIによる攻撃に対する防御に99%の信頼性が得られた。
論文 参考訳(メタデータ) (2024-03-11T02:47:21Z) - Penetration Testing of 5G Core Network Web Technologies [53.89039878885825]
Web セキュリティの観点から 5G コアのセキュリティ評価を行った。
我々はSTRIDE脅威モデリングアプローチを用いて、脅威ベクトルと関連する攻撃の完全なリストを定義する。
我々の分析によると、これらのコアはすべて、特定された攻撃ベクトルのうち少なくとも2つに対して脆弱である。
論文 参考訳(メタデータ) (2024-03-04T09:27:11Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - AdaptGuard: Defending Against Universal Attacks for Model Adaptation [129.2012687550069]
モデル適応アルゴリズムにおいて、ソースドメインから転送されるユニバーサルアタックに対する脆弱性について検討する。
本稿では,モデル適応アルゴリズムの安全性を向上させるために,AdaptGuardというモデル前処理フレームワークを提案する。
論文 参考訳(メタデータ) (2023-03-19T07:53:31Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。