論文の概要: Drawing the LINE: Cryptographic Analysis and Security Improvements for the LINE E2EE Protocol
- arxiv url: http://arxiv.org/abs/2602.18370v1
- Date: Fri, 20 Feb 2026 17:26:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-23 18:01:41.394833
- Title: Drawing the LINE: Cryptographic Analysis and Security Improvements for the LINE E2EE Protocol
- Title(参考訳): LINEの描画:LINE E2EEプロトコルの暗号解析とセキュリティ改善
- Authors: Benjamin Dowling, Prosanta Gope, Mehr U Nisa, Bhagya Wimalasiri,
- Abstract要約: 本稿では、LINEバージョン2(LINEv2)メッセージングプロトコルの最初の証明可能なセキュリティ分析について述べる。
我々は、Multi-Stage Key Exchange (MSKE)モデルを変更することで、LINEメッセージングプロトコルのアーキテクチャとセキュリティを捉える。
我々は、フォワード・シークレットシー(FS)とポスト・コンプロマイズ・セキュリティ(PCS)の欠如を強調している。
- 参考スコア(独自算出の注目度): 6.019777076722423
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: LINE has emerged as one of the most popular communication platforms in many East Asian countries, including Thailand and Japan, with millions of active users. Therefore, it is essential to understand its security guarantees. In this work, we present the first provable security analysis of the LINE version two (LINEv2) messaging protocol, focusing on its cryptographic guarantees in a real-world setting. We capture the architecture and security of the LINE messaging protocol by modifying the Multi-Stage Key Exchange (MSKE) model, a framework for analysing cryptographic protocols under adversarial conditions. While LINEv2 achieves basic security properties such as key indistinguishability and message authentication, we highlight the lack of forward secrecy (FS) and post-compromise security (PCS). To address this, we introduce a stronger version of the LINE protocol, introducing FS and PCS to LINE, analysing and benchmarking our results.
- Abstract(参考訳): LINEは、タイや日本を含む多くの東アジア諸国で、何百万人ものアクティブユーザーを抱える最も人気のあるコミュニケーションプラットフォームとして登場した。
そのため、セキュリティの保証を理解することが不可欠である。
本研究では,LINE バージョン2 (LINEv2) メッセージングプロトコルの最初の証明可能なセキュリティ解析について述べる。
我々は、敵条件下で暗号プロトコルを分析するためのフレームワークであるMulti-Stage Key Exchange (MSKE) モデルを変更することで、LINEメッセージングプロトコルのアーキテクチャとセキュリティを捉える。
LINEv2はキーの不識別性やメッセージ認証といった基本的なセキュリティ特性を実現する一方で、フォワードシークレット(FS)の欠如とPCS(Post-compromise Security)を強調します。
これを解決するために、我々はLINEプロトコルのより強力なバージョンを導入し、FSとPCSをLINEに導入し、その結果を分析し、ベンチマークする。
関連論文リスト
- Quantum-Resistant Authentication Scheme for RFID Systems Using Lattice-Based Cryptography [8.236194998741565]
高周波識別(RFID)システムのための新しい量子耐性相互認証方式を提案する。
本手法は格子ベースの暗号を用いており,特に不均一な短整数解(ISIS)問題の硬さを利用して量子抵抗を実現する。
本稿では,RFIDシステムにおいて,読取側通信チャネルとタグリーダ通信チャネルの両方の安全性に包括的に対処する最初の量子耐性認証プロトコルである。
論文 参考訳(メタデータ) (2025-11-25T18:49:29Z) - Automated Side-Channel Analysis of Cryptographic Protocol Implementations [9.38081874899831]
WhatsAppの最初の形式モデルを実装から抽出する。
コンパイル後セキュリティに対する既知のクローンアタックを特定します。
本稿では,暗号プロトコルの実装をサイドチャネル攻撃に対するレジリエンスとして解析する手法を提案する。
論文 参考訳(メタデータ) (2025-11-14T15:13:49Z) - Formal Verification of Physical Layer Security Protocols for Next-Generation Communication Networks (extended version) [1.5997757408973357]
音響アニメーションを生成するIsabelle形式を用いたNeedham-Schroederプロトコルをモデル化する。
以上の結果から,すべてのシナリオにおいて信頼性が保たれていることが示唆された。
我々は、透かしとジャミングを統合したPLSベースのDiffie-Hellmanプロトコルを提案している。
論文 参考訳(メタデータ) (2025-08-26T20:59:16Z) - Large AI Model-Enabled Secure Communications in Low-Altitude Wireless Networks: Concepts, Perspectives and Case Study [92.15255222408636]
低高度無線ネットワーク(LAWN)は、様々なアプリケーションをサポートすることにより、通信に革命をもたらす可能性がある。
LAWNにおけるセキュア通信のための大規模人工知能モデル(LAM)対応ソリューションについて検討する。
LAWNにおけるセキュア通信のためのLAMの実用的メリットを示すために,新しいLAMベースの最適化フレームワークを提案する。
論文 参考訳(メタデータ) (2025-08-01T01:53:58Z) - An LLM-based Self-Evolving Security Framework for 6G Space-Air-Ground Integrated Networks [49.605335601285496]
6Gスペースエアグラウンド統合ネットワーク(SAGIN)は、様々なモバイルアプリケーションに対してユビキタスなカバレッジを提供する。
大規模言語モデル(LLM)に基づくSAGINの新しいセキュリティフレームワークを提案する。
当社のフレームワークは,さまざまな未知の攻撃に対して堅牢な,高精度なセキュリティ戦略を実現しています。
論文 参考訳(メタデータ) (2025-05-06T04:14:13Z) - A Security Framework for General Blockchain Layer 2 Protocols [11.284365017329861]
本稿では、Layer 2 (L2)プロトコルの最初の一般的なセキュリティフレームワークを示す。
我々のフレームワークはIITMベースのUniversal Composability(iUC)フレームワークをベースにしています。
我々は,3つの主要なL2スケーリングパラダイム – 支払いチャネル(Brick),サイドチェーン(Liquid Network),ロールアップ(Arbitrum) – のそれぞれから,その例を分析した。
論文 参考訳(メタデータ) (2025-04-21T08:48:24Z) - Tit-for-Tat: Safeguarding Large Vision-Language Models Against Jailbreak Attacks via Adversarial Defense [90.71884758066042]
大きな視覚言語モデル(LVLM)は、視覚入力による悪意のある攻撃に対する感受性という、ユニークな脆弱性を導入している。
本稿では,脆弱性発生源からアクティブ防衛機構へ視覚空間を変換するための新しい手法であるESIIIを提案する。
論文 参考訳(メタデータ) (2025-03-14T17:39:45Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。