論文の概要: DROIDCCT: Cryptographic Compliance Test via Trillion-Scale Measurement
- arxiv url: http://arxiv.org/abs/2601.11745v1
- Date: Fri, 16 Jan 2026 19:54:49 GMT
- ステータス: 情報取得中
- システム内更新日: 2026-01-21 12:31:42.017566
- Title: DROIDCCT: Cryptographic Compliance Test via Trillion-Scale Measurement
- Title(参考訳): DROIDCCT:トリリオンスケール測定による暗号コンプライアンステスト
- Authors: Daniel Moghimi, Alexandru-Cosmin Mihai, Borbala Benko, Catherine Vlasov, Elie Bursztein, Kurt Thomas, Laszlo Siroki, Pedro Barbosa, Remi Audebert,
- Abstract要約: DroidCCTは、エンドユーザのための暗号化において、幅広い障害/バグのスケールを評価する分散テストフレームワークである。
5億台のデバイス上でのAndroid Keystoreの暗号化操作から、数十兆のサンプルを収集します。
- 参考スコア(独自算出の注目度): 39.26783039269169
- License:
- Abstract: We develop DroidCCT, a distributed test framework to evaluate the scale of a wide range of failures/bugs in cryptography for end users. DroidCCT relies on passive analysis of artifacts from the execution of cryptographic operations in the Android ecosystem to identify weak implementations. We collect trillions of samples from cryptographic operations of Android Keystore on half a billion devices and apply severalanalysis techniques to evaluate the quality of cryptographic output from these devices and their underlying implementations. Our study reveals several patterns of bugs and weakness in cryptographic implementations from various manufacturers and chipsets. We show that the heterogeneous nature of cryptographic implementations results in non-uniform availability and reliability of various cryptographic functions. More importantly, flaws such as the use of weakly-generated random parameters, and timing side channels may surface across deployments of cryptography. Our results highlight the importance of fault- and side-channel-resistant cryptography and the ability to transparently and openly test these implementations.
- Abstract(参考訳): DroidCCTは,エンドユーザーを対象とした暗号化において,幅広い障害やバグのスケールを評価する分散テストフレームワークである。
DroidCCTは、弱い実装を特定するために、Androidエコシステムにおける暗号化操作の実行によるアーティファクトの受動的解析に依存している。
5億台のデバイス上でのAndroid Keystoreの暗号操作から数十兆件のサンプルを収集し、これらのデバイスとその基盤となる実装の暗号出力の品質を評価するために、複数の分析手法を適用した。
本研究は,各種メーカやチップセットの暗号実装におけるバグや脆弱性のパターンを明らかにした。
暗号実装の不均一性は、不均一な可用性と様々な暗号関数の信頼性をもたらすことを示す。
さらに重要なのは、弱い生成ランダムパラメータの使用やタイミング側チャネルなどの欠陥が、暗号の展開にまたがって現れる可能性があることだ。
本結果は,フォールトチャネルおよびサイドチャネル耐性暗号の重要性と,これらの実装を透過的かつオープンにテストする能力を強調した。
関連論文リスト
- Taming Imperfect Process Verifiers: A Sampling Perspective on Backtracking [54.43083499412643]
言語モデルの生成能力をプロセス検証器と組み合わせたテストタイムアルゴリズムは、新しい推論能力を引き出すための有望なレバーを提供する。
提案手法は, 理論的に根拠付きバックトラックを用いて, 検証誤差に対して, 確実な堅牢性を実現するための新しいプロセス誘導型テスト時間サンプリングアルゴリズムであるVGBを導入する。
論文 参考訳(メタデータ) (2025-10-03T16:21:14Z) - Characterizing the Sensitivity to Individual Bit Flips in Client-Side Operations of the CKKS Scheme [0.4054550707324753]
ホモモルフィック暗号化(HE)は、復号化せずに暗号化されたデータの計算を可能にし、信頼できない環境でのプライバシ保護計算の基盤となる。
HEは、セキュアな機械学習や機密データ分析といったセンシティブなアプリケーションの採用が増加し、エラーに対する堅牢性が重要になると考えている。
論文 参考訳(メタデータ) (2025-07-28T14:42:09Z) - Anomaly Detection with LWE Encrypted Control [5.263161322684099]
本稿では,エラー暗号信号を用いた学習における異常検出機構を提案する。
この検出器はLWE暗号の同型性を利用して、暗号化されたサンプルの変換に関する仮説テストを実行する。
論文 参考訳(メタデータ) (2025-02-14T16:38:51Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - ChatGPT's Potential in Cryptography Misuse Detection: A Comparative Analysis with Static Analysis Tools [0.08192907805418582]
暗号の誤用検知器は 一貫性のない性能を示し 殆どのデベロッパーには アクセスできない
我々はChatGPTが暗号誤用を検知できる範囲を調査し、その性能を最先端の静的解析ツールと比較した。
我々の調査は主にCryptoAPI-Benchベンチマークに基づいており、ChatGPTは暗号APIの誤用を特定するのに有効であることを示した。
論文 参考訳(メタデータ) (2024-09-10T14:50:12Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [51.898805184427545]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Privacy Preserving Anomaly Detection on Homomorphic Encrypted Data from IoT Sensors [0.9831489366502302]
均質な暗号化スキームは、暗号化されたままIoTデータ上での操作の処理と実行を可能にする、有望なソリューションである。
本稿では,IoTデバイスが生成する同型暗号化データを対象とした,新たなプライバシー保護型異常検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-03-14T12:11:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。