論文の概要: Advancing Honeywords for Real-World Authentication Security
- arxiv url: http://arxiv.org/abs/2510.22971v1
- Date: Mon, 27 Oct 2025 03:44:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-28 15:28:15.439507
- Title: Advancing Honeywords for Real-World Authentication Security
- Title(参考訳): リアルタイム認証セキュリティのためのハニーワードの活用
- Authors: Sudiksha Das, Ashish Kundu,
- Abstract要約: ハニーワード(Honeyword)は、本物のパスワードと共に保存されるデコイパスワードである。
10年以上の研究にもかかわらず、この技術は主要な認証プラットフォームには採用されていない。
本稿では,Honeywordsの中核となる概念には潜在的な可能性があるが,平坦性,統合性,信頼性といった問題に関するさらなる研究が必要であることを論じる。
- 参考スコア(独自算出の注目度): 3.627954884906034
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Introduced by Juels and Rivest in 2013, Honeywords, which are decoy passwords stored alongside a real password, appear to be a proactive method to help detect password credentials misuse. However, despite over a decade of research, this technique has not been adopted by major authentication platforms. This position paper argues that the core concept of Honeywords has potential but requires more research on issues such as flatness, integration, and reliability, in order to be a practical deployable solution. This paper examines the current work on Honeyword generation, attacker modeling, and honeychecker architecture, analyzing the subproblems that have been addressed and ongoing issues that prevent this system from being more widely used. The paper then suggests a deployable framework that combines the attacker-resilient, context-aware decoy creation that Honeywords provide with easy integration into existing systems. Honeywords will only move from an academic idea to a practical security tool if technical advances are paired with secure and straightforward architectures, along with adaptive response handling and detailed configuration checks.
- Abstract(参考訳): 2013年にJuelsとRivestが導入したHoneywordsは、本物のパスワードと一緒にデコイパスワードを保存している。
しかし、10年以上の研究にもかかわらず、この技術は主要な認証プラットフォームでは採用されていない。
このポジションペーパーでは、ハニーワードのコアコンセプトには潜在的な可能性があるが、実用的なデプロイ可能なソリューションとなるためには、平坦性、統合性、信頼性といった問題に関するさらなる研究が必要であると論じている。
本稿では、ハニーワード生成、攻撃者モデリング、ハニーチェッカーアーキテクチャに関する現在の研究について、対処されたサブプロブレムを分析し、このシステムがより広範に利用されないよう現在進行中の問題を分析する。
論文では、Honeywordsが既存のシステムに簡単に統合できるアタッカー・レジリエントでコンテキスト対応のデコイ生成を組み合わせた、デプロイ可能なフレームワークを提案する。
Honeywordsは、技術的進歩がセキュアで簡単なアーキテクチャと組み合わせられ、適応的なレスポンスハンドリングと詳細な設定チェックができれば、学術的なアイデアから実用的なセキュリティツールに移行することになる。
関連論文リスト
- System Password Security: Attack and Defense Mechanisms [4.188145506259564]
近年,システムパスワードを標的としたパスワードクラッキング攻撃は,情報システムのセキュリティに深刻な脅威をもたらしている。
本稿では,一般的なパスワードクラッキング手法の解析に焦点をあて,システムパスワードのセキュリティに関する体系的研究を行う。
また、アカウントロックアウトポリシー、多要素認証、リスク適応認証など、広く採用されている防御機構も評価している。
論文 参考訳(メタデータ) (2025-10-11T15:01:58Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Practical Acoustic Eavesdropping On Typed Passphrases [0.0]
本稿では,教師なし学習を用いて,キーボードの音響エマニュエーションを利用して,型付き自然言語パスフレーズを推論する。
また、エラーのマージンがはるかに大きい機密メールなど、長いメッセージにも適用できる。
相関オーディオ前処理は、キーストローククラスタリングにおけるメル周波数-ケプストラム係数や高速フーリエ変換などの手法より優れている。
論文 参考訳(メタデータ) (2025-03-20T21:42:30Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Impact of Exposed Passwords on Honeyword Efficacy [14.697588929837282]
ハニーワード(Honeyword)は、クレデンシャルデータベースに追加可能なデコイパスワードである。
ログインの試みがハニーワードを使用する場合、サイトのクレデンシャルデータベースが漏洩したことを示している。
論文 参考訳(メタデータ) (2023-09-19T05:10:02Z) - Exploring Security Practices in Infrastructure as Code: An Empirical
Study [54.669404064111795]
クラウドコンピューティングは、Infrastructure as Code (IaC)ツールが広く使われていることで人気を博している。
スクリプティングプロセスは、実践者が自動的に設定ミスや脆弱性、プライバシリスクを導入するのを防ぐものではない。
セキュリティの確保は、実践者が明確な方針、ガイドライン、ベストプラクティスを理解し、採用することに依存する。
論文 参考訳(メタデータ) (2023-08-07T23:43:32Z) - On Deep Learning in Password Guessing, a Survey [4.1499725848998965]
本稿では,ユーザのパスワード構造や組み合わせに関するドメイン知識や仮定を必要としない,深層学習に基づくパスワード推測手法について比較する。
非標的のオフライン攻撃によるパスワード推測におけるIWGANのバリエーションの利用に関する有望な実験的設計を提案する。
論文 参考訳(メタデータ) (2022-08-22T15:48:35Z) - Targeted Honeyword Generation with Language Models [5.165256397719443]
ハニーワードは、パスワード違反を特定するためにデータベースに挿入された架空のパスワードである。
大きな問題は、実際のパスワードと区別が難しいハニーワードの作り方だ。
論文 参考訳(メタデータ) (2022-08-15T00:06:29Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。