数字身份从集中式系统变成了被称为自我主张身份(SSI)的分散方法。SSI赋予个人控制其数字身份,消除对第三方数据保管人的依赖并降低数据泄露的风险。但是,对SSI的信任概念仍然是复杂而分散的。本文根据系统中各种参与者构成的组件和威胁,系统地分析了对SSI的信任。结果,我们得出了三种不同的信任模型,这些模型捕获了SSI文献和促进的威胁和缓解。我们的工作为未来的SSI研究和开发提供了一个基本框架,包括SSI组件的全面目录以及信任的设计要求,现有SSI系统中的缺点以及进一步探索的领域。
零知识范围证明(ZKRP)允许供奉献者说服验证者,秘密值在给定的间隔中。ZKRP有许多应用程序:从匿名凭证和拍卖到加密货币的机密交易。同时,文献中存在众多ZKRP结构,每个构建都有自己的权衡。在这项工作中,我们将围绕ZKRP的知识系统化。我们根据基础建筑技术创建了现有构造的分类,并总结了它们的属性。我们在属性和效率水平方面提供了方案之间的比较,并构建了一个指南,以帮助选择适当的ZKRP来满足不同的应用要求。最后,我们讨论了许多有趣的开放研究问题。
摘要。在2019年加密货币上,A。Gohr通过将深度学习应用于现代块密码密码分析,引入了神经差异加密分析。令人惊讶的是,由此产生的神经差分区分使11发斑点的新最新键恢复复杂性。根据Google Scholar的说法,截至2024年5月,GOHR的文章被引用了178次。出现在这些后续作品中的各种目标,技术,设置和评估方法学授予了我们在本文中提供的知识系统化。更具体地说,我们提出了这178个出版物的分类法,并专注于涉及差异神经区分器的50个,以系统地审查和比较它们。然后,我们讨论该领域的两个挑战,即神经区分和缩放的可比性。
过去几年,Rowhammer 引起了学术界和工业界的广泛关注,因为 Rowhammer 攻击会对系统安全造成严重后果。自 2014 年首次对 Rowhammer 进行全面研究以来,已证实存在许多针对基于动态随机存取存储器 (DRAM) 的商品系统的 Rowhammer 攻击,这些攻击可破坏软件的机密性、完整性和可用性。因此,已提出了许多软件防御措施来缓解针对旧版(例如 DDR3)或最新 DRAM(例如 DDR4)商品系统的 Rowhammer 攻击。此外,业界已将多种硬件防御措施(例如 Target Row Refresh)部署到最新的 DRAM 中以消除 Rowhammer,我们将其归类为生产防御措施。在本文中,我们系统化了 Rowhammer 攻击和防御措施,重点关注基于 DRAM 的商品系统。特别是,我们建立了一个统一的框架来展示 Rowhammer 攻击如何影响商品系统。通过该框架,我们描述了现有的攻击,并揭示了尚未探索的新攻击媒介。我们进一步利用该框架对软件和生产防御进行分类,概括其关键防御策略并总结其主要局限性,从而确定潜在的防御策略。
摘要 — 资产发现是任何组织网络安全工作的基础。事实上,在保护 IT 基础设施之前,必须准确知道哪些资产属于该基础设施。虽然从业者通常依赖一组相对较少的知名技术,但有关该主题的学术文献却非常丰富。特别是,互联网测量研究界在过去五年中设计了许多资产发现技术来支持许多测量研究。在本文中,我们通过构建一个全面捕获如何找到网络标识符和服务的框架来系统化资产发现技术。我们从最近的安全和网络学术文献中提取资产发现技术,并将其放入系统化框架中。然后,我们演示如何将该框架应用于资产发现工作流的几个案例研究,这有助于研究的可重复性。这些案例研究进一步为研究人员和从业人员提供了机会,让他们能够发现和识别比传统技术所能发现的更多的资产。
摘要 - 自主驾驶(AD)系统依靠AI组件来做出安全和正确的驾驶决策。不幸的是,今天的AI算法通常是对对抗攻击的脆弱性。但是,要使这样的AI组件级漏洞在系统级别上具有语义影响,它需要解决从系统级攻击输入空间到AI组件级别的非平凡语义差距(1),以及(2)从AI组件级别的攻击影响到系统级别的人。在本文中,我们将研究空间定义为语义AI安全性,而不是通用AI安全性。在过去的5年中,越来越多的研究工作将在广告环境中应对此类语义AI安全挑战,这已经开始显示指数级的增长趋势。但是,据我们所知,到目前为止,这个新兴的研究空间还没有全面的系统化。在本文中,我们对这种不断增长的语义AD AI安全研究领域的知识进行了首次系统化。总共收集和分析了53篇论文,并根据对安全领域至关重要的研究方面进行系统分类,例如攻击/国防目标AI组件,攻击/国防目标,攻击向量,攻击媒介,攻击知识,防御可部署性,防御能力,防御可靠性和评估方法。我们总结了基于现有的AD AI安全性工作的定量比较以及与密切相关域的安全性工作水平进行的6个最重大的科学差距。使用这些,我们不仅可以在设计层面,而且在研究目标,方法论和社区层面上提供见解和潜在的未来方向。为了解决最关键的科学方法论级别的差距,我们采取了主动性为开源,统一和可扩展的系统驱动的评估平台(名为PASS),称为语义AD AD AI AI安全研究社区。我们还使用实现的平台原型来展示使用代表性语义AD AI攻击的平台的功能和好处。
零知识简洁的知识范围(ZK-SNARK)是证明计算正确性的强大技术,并引起了研究人员的重大兴趣。在学术界和研究中提出了许多混凝土方案和实施。不幸的是,ZK-Snark的固有复杂性在研究人员,开发人员和用户之间造成了差距,因为它们对此技术的关注程度有所不同。例如,搜索者致力于构建具有更强安全性和新属性的新有效的证明系统。同时,开发人员和用户更多地关心Increntation的工具链,可用性和兼容性。这个差距阻碍了ZK-SNARK FIELD的发展。在这项工作中,我们提供了从理论到实践的ZK-SNARK的全面研究,并指出了差距和局限性。我们首先提出主配方,该食谱将程序转换为ZK-SNARK的主要步骤。然后,我们根据其关键技术对现有的ZK-SNARK进行分类。我们的分类解决了现有ZK-SNARK方案之间实际有价值的属性的主要区别。我们自2013年以来调查了40多个ZK-SNARK,并提供了一个参考表列出了其类别和适当的信息。按照主配方中的步骤,我们调查11通用通俗用过的库。我们详细介绍了这些库的可用性,兼容性,效率和局限性。我们确定证明系统是Cryptogra-Phy学术界的主要重点。由于安装和执行这些ZK-SNARK系统很具有挑战性,因此我们还提供了一个完全虚拟的环境,可以在其中为每个编译器运行编译器。相比之下,约束系统在行业中呈现了瓶颈。为了弥合这一差距,我们提供了建议和倡导开源社区的倡导者,以增强文档,标准化和兼容性。
摘要 — 随着航天工业进入快速变革时期,确保新兴和传统卫星任务的安全将变得至关重要。然而,空间技术在很大程度上被系统安全界忽视了。这篇系统化知识的论文试图理解为什么会出现这种情况,并为寻求在地球中间层之外做出有影响力贡献的技术安全研究人员提供一个起点。本文首先从法律和政策研究到航空航天工程等不同领域的相关威胁模型的跨学科综合开始。这被呈现为一个“威胁矩阵工具箱”,安全研究人员可以利用它来激发对给定攻击媒介和防御的技术研究。随后,我们将该模型应用于过去 60 年内 100 多起重大卫星黑客事件的原始年表。它们一起用于评估四个子领域的卫星安全的最新水平:卫星无线电链路安全、空间硬件安全、地面站安全和操作/任务安全。在每个领域,我们都注意到其他学科中存在的重要发现和未解决的问题,而系统安全社区正准备解决这些问题。通过整合这些研究,我们提出了一个案例,即卫星系统安全研究人员可以建立在强大但不同的学术基础上,并满足未来太空任务的迫切需求。
摘要 - 安装的系统具有灵活性和成本效益,因此在我们日常生活的几乎每个部分都发现了用例。由于其广泛使用,它们也已成为网络攻击的宝贵目标。但是,由于有限的嵌入式设备的合并功率和内存有限,将最先进的网络安全从服务器和台式机转换为嵌入式领域可能会具有挑战性。尽管量子计算仍在早期的研发中,但它可能会破坏常规的不对称加密术,这是当前使用的最安全应用程序的关键组成部分。鉴于嵌入式设备的寿命很长,可以持续数十年,因此研究必须更快地找到Quantum(PQ)安全性的解决方案。量子加密后(PQC)的领域在2019年受到了广泛关注,当时美国国家标准与技术研究所(NIST)发起了一项竞赛以找到合适的PQC算法。在PQC竞争中,新型PQC算法在嵌入式设备上的适用性是引起重大研究兴趣的重要主题。我们提供了有关嵌入式系统PQC的最新研究的调查。但是,我们的研究并没有专注于PQC算法,而是围绕着旨在帮助嵌入开发人员从整合的角度来了解当前研究状态的实际用例。
本文系统化了有关安全软件供应链模式的知识。它确定了软件供应链攻击的四个阶段,并提出了安全供应链所必需的三个安全属性:透明度、有效性和分离性。本文描述了当前的安全方法并将其映射到所提出的安全属性,包括研究思路和实践中的供应链案例研究。它讨论了当前方法相对于已知攻击的优缺点,并详细介绍了为确保软件供应链安全而提出的各种安全框架。最后,本文强调了以参与者和运营为中心的供应链安全技术中的潜在差距。