論文の概要: Lightweight and Breach-Resilient Authenticated Encryption Framework for Internet of Things
- arxiv url: http://arxiv.org/abs/2510.22100v1
- Date: Sat, 25 Oct 2025 00:51:34 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 15:28:14.820322
- Title: Lightweight and Breach-Resilient Authenticated Encryption Framework for Internet of Things
- Title(参考訳): モノのインターネットのための軽量で弾力性のある認証暗号化フレームワーク
- Authors: Saif E. Nouma, Attila A. Yavuz,
- Abstract要約: 認証暗号化(AE)は、機密性、認証、完全性を保証し、IoT(Internet of Things)にとって重要なセキュリティサービスとなる。
現在のAE標準には、鍵の妥協回復力やコンパクト認証タグといった重要な機能がない。
ローエンドIoTインフラストラクチャのパフォーマンスとセキュリティ要求のために設計されたフレームワークであるGrapheneを提案する。
- 参考スコア(独自算出の注目度): 1.3249299424572232
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The Internet of Things (IoT) relies heavily on resource-limited devices to communicate critical (e.g., military data) information under low-energy adversarial environments and low-latency wireless channels. Authenticated Encryption (AE) guarantees confidentiality, authenticity, and integrity, making it a vital security service for IoT. However, current deployed (lightweight) AE standards lack essential features like key compromise resiliency and compact authentication tags, as well as performance enhancements such as offline-online cryptography. To address these gaps, we propose Graphene, the first (to our knowledge) symmetric Forward-secure and Aggregate Authenticated Encryption (FAAE) framework designed for the performance and security demands of low-end IoT infrastructures. Graphene innovates by synergizing key evolution strategies and offline-online cryptographic processing with Universal Message Authentication Codes (UMACs) to guarantee breach-resiliency, near-optimal online latency, and compactness. We demonstrate Graphene efficiency through two distinct instantiations, each balancing unique performance trade-offs with extensibility for diverse MACs. Our experimental evaluation on commodity hardware and 32-bit ARM Cortex-M4 microcontroller shows Graphene significant performance gains over existing alternatives. Graphene is also backward compatible with standard-compliant cryptographic implementations. We release our implementation as open source for public testing and adaptation.
- Abstract(参考訳): IoT(Internet of Things)は、低エネルギーの敵環境と低レイテンシの無線チャネル下で重要な(軍事データなど)情報を通信するために、リソース制限のデバイスに大きく依存している。
認証暗号化(AE)は、機密性、認証、完全性を保証するため、IoTにとって重要なセキュリティサービスである。
しかし、現在のデプロイされた(軽量な)AE標準には、鍵の妥協回復力やコンパクトな認証タグ、オフラインオンライン暗号などのパフォーマンス向上など、必須の機能がない。
このようなギャップに対処するために、私たちは、最初に(私たちの知る限り)対称なフォワードセキュリティと、ローエンドIoTインフラストラクチャのパフォーマンスとセキュリティ要求のために設計されたアグリゲート認証(FAAE)フレームワークであるGrapheneを提案します。
Grapheneは、キー進化戦略とオフラインオンライン暗号処理をUniversal Message Authentication Codes (UMAC) と統合することで、耐障害性、ほぼ最適オンラインレイテンシ、コンパクト性を保証する。
我々は2つの異なるインスタンス化によってグラフェンの効率を実証し、それぞれが異なるMACの拡張性と独自のパフォーマンストレードオフのバランスをとる。
我々は,コモディティハードウェアと32ビットARM Cortex-M4マイクロコントローラの性能評価を行った。
Grapheneは標準準拠の暗号実装とも後方互換性がある。
公開テストと適応のためのオープンソースとして実装をリリースします。
関連論文リスト
- Lightweight and High-Throughput Secure Logging for Internet of Things and Cold Cloud Continuum [2.156208381257605]
本稿では,新しいデジタル署名フレームワークPOSLOについて述べる。
POSLOは、定数サイズシグネチャと公開キー、ほぼ最適署名効率、ログ監査のための微調整可能な検証を提供する。
例えば、POSLOは、ミッドレンジのコンシューマGPU上で毎秒231のログエントリを検証でき、最先端のGPUよりもはるかにコンパクトである。
論文 参考訳(メタデータ) (2025-06-10T13:26:36Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Intelligent Detection of Non-Essential IoT Traffic on the Home Gateway [45.70482328441101]
本研究は,エッジにおけるネットワークの挙動を解析することにより,非必要IoTトラフィックを検出し緩和するシステムであるML-IoTrimを提案する。
当社のフレームワークは、IoTデバイスを5つのカテゴリから構成したコンシューマスマートホームセットアップでテストし、モデルが非本質的なトラフィックを正確に識別し、ブロックできることを実証した。
この研究は、スマートホームにおけるプライバシーに配慮したトラフィック制御を推進し、IoTデバイスプライバシの今後の発展への道を開く。
論文 参考訳(メタデータ) (2025-04-22T09:40:05Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - FL-DABE-BC: A Privacy-Enhanced, Decentralized Authentication, and Secure Communication for Federated Learning Framework with Decentralized Attribute-Based Encryption and Blockchain for IoT Scenarios [0.0]
本研究は,IoT環境におけるデータプライバシとセキュリティの向上を目的とした,高度な学習(FL)フレームワークを提案する。
我々は、分散属性ベースの暗号化(DABE)、同型暗号化(HE)、セキュアマルチパーティ計算(SMPC)、技術を統合する。
従来のFLとは異なり、当社のフレームワークはIoTデバイス上で、セキュアで分散化された認証と暗号化を可能にする。
論文 参考訳(メタデータ) (2024-10-26T19:30:53Z) - Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems [2.156208381257605]
ハードウェアアシスト付き軽量・レジリエントシグナチャ(LRSHA)とその前方防犯バージョン(FLRSHA)
We create two novel digital signatures called Lightweight and Resilient Signatures with Hardware Assistance (LRSHA) and its Forwardsecure version (FLRSHA)。
彼らは、小さなキーと署名サイズで、ほぼ最適に署名する。
論文 参考訳(メタデータ) (2024-09-20T22:43:47Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - LiteQSign: Lightweight and Quantum-Safe Signatures for Heterogeneous IoT Applications [1.9185059111021852]
従来のデジタルシグネチャは、計算量、メモリ、エネルギー資源に制限のあるローエンドデバイスでは利用できない。
LightQSign (LightQS) は、署名当たりのハッシュ操作数が小さいだけで、ほぼ最適のシグネチャ生成効率を実現する。
8ビットマイクロコントローラでは、PQよりも1.5-24倍高いエネルギー効率と1.7-22倍短いシグネチャを実現している。
論文 参考訳(メタデータ) (2023-11-30T16:20:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。