論文の概要: Man-in-the-Middle Proof-of-Concept via Krontiris' Ephemeral Diffie-Hellman Over COSE (EDHOC) in C
- arxiv url: http://arxiv.org/abs/2510.10574v1
- Date: Sun, 12 Oct 2025 12:48:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:30.017282
- Title: Man-in-the-Middle Proof-of-Concept via Krontiris' Ephemeral Diffie-Hellman Over COSE (EDHOC) in C
- Title(参考訳): C における Krontiris の Ephemeral Diffie-Hellman over COSE (EDHOC)
- Authors: Daniel Hennig, Joaquin Garcia-Alfaro,
- Abstract要約: 攻撃シナリオに関連する技術的側面にのみ注目する。今後の課題についても論じる。
この研究の他の特定の側面は、主にB5Gネットワークに対する悪意のある準曲面のセキュリティへの影響に焦点を当てており、この報告書の範囲から除外されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This report presents some technical details on the authentication process of a lightweight key exchange protocol, paying attention on how Man-in-the-Middle (MitM) attacks could undermine its security, e.g., under the scope of lawful interception and its risk to facilitate mass surveillance. We focus only on some technical aspects associated to the attack scenario. Perspectives for future work are also discussed. Other specific aspects of the work, mainly focusing on the security implications of malicious metasurfaces against B5G networks, are excluded from the scope of this report.
- Abstract(参考訳): 本報告では,マン・イン・ザ・ミドル(MitM)攻撃がセキュリティを損なう可能性があること,例えば合法的な傍受と大量監視を促進するリスクについて,ライトウェイト・キー交換プロトコルの認証プロセスに関する技術的詳細を述べる。
攻撃シナリオに関連する技術的な側面のみに焦点を当てます。
今後の課題についても論じる。
この研究の他の特定の側面は、主にB5Gネットワークに対する悪意のある準曲面のセキュリティへの影響に焦点を当てており、この報告書の範囲から除外されている。
関連論文リスト
- Formal Verification of Physical Layer Security Protocols for Next-Generation Communication Networks (extended version) [1.5997757408973357]
音響アニメーションを生成するIsabelle形式を用いたNeedham-Schroederプロトコルをモデル化する。
以上の結果から,すべてのシナリオにおいて信頼性が保たれていることが示唆された。
我々は、透かしとジャミングを統合したPLSベースのDiffie-Hellmanプロトコルを提案している。
論文 参考訳(メタデータ) (2025-08-26T20:59:16Z) - Passive Hack-Back Strategies for Cyber Attribution: Covert Vectors in Denied Environment [0.2538209532048867]
本稿では,直接攻撃を起こさずに隠蔽属性と情報収集を可能にするパッシブ・ハックバック手法の戦略的価値について検討する。
主なベクタとしては、ビーコンの追跡、ハネトケン、環境固有のペイロード、流出または漏洩した資産に埋め込まれたサプライチェーンベースのトラップなどがある。
また、受動的ハックバック操作の強化における人工知能(AI)の役割についても検討する。
論文 参考訳(メタデータ) (2025-08-17T16:43:23Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - CP-Guard: Malicious Agent Detection and Defense in Collaborative Bird's Eye View Perception [54.78412829889825]
コラボレーティブ・パーセプション(CP)は自動運転に有望な技術を示している。
CPでは、ego CAVは協力者からのメッセージを受信する必要があるため、悪意のあるエージェントによる攻撃が容易になる。
本稿では,CPの防御機構であるCP-Guardを提案する。
論文 参考訳(メタデータ) (2024-12-16T17:28:25Z) - SoK: The Security-Safety Continuum of Multimodal Foundation Models through Information Flow and Game-Theoretic Defenses [58.93030774141753]
MFM(Multimodal foundation model)は、多種多様なデータモダリティを統合し、複雑で広範囲なタスクをサポートする。
本稿では,モデル行動とシステムレベルの相互作用の両方から生じる致命的な脅威を特定することで,MFMの文脈における安全性とセキュリティの概念を統一する。
論文 参考訳(メタデータ) (2024-11-17T23:06:20Z) - Ciphertext Malleability in Lattice-Based KEMs as a Countermeasure to Side Channel Analysis [0.0]
本稿では,Raviらによって公開されているいくつかのポスト量子暗号プリミティブの暗号文変換性に起因する脆弱性について論じる。
我々は,同じ暗号文の可読性を利用した新しい対策を提案し,その実用性をいくつかのPQCプリミティブに適用することについて議論する。
論文 参考訳(メタデータ) (2024-09-24T14:07:48Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - MCU-Wide Timing Side Channels and Their Detection [5.504422513647801]
マイクロアーキテクチャーのタイミング側チャネルは、セキュリティの脅威として徹底的に研究されている。
最近の活動は、このような特徴を持たないマイクロコントローラでも、この脅威は本物であることを示している。
このギャップを埋めるための新しい形式的手法を提案する。
論文 参考訳(メタデータ) (2023-09-22T15:23:57Z) - Transient Attacks against the VMG-KLJN Secure Key Exchanger [0.0]
Vadai、Mingesz、Ginglの主要取引所は、過激な攻撃にさらされている。
これらの過激な攻撃に対抗する効果的な防御プロトコルが導入された。
本研究では,VMG-KLJNキー交換器のセキュリティ強化のために,同様の緩和手法を用いている。
論文 参考訳(メタデータ) (2023-09-09T23:54:22Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。