•银行帐户对于客户和存款人来说是无法访问的。•工厂生产线停止了。•航空公司被迫在高峰旅行期间延迟或取消预定的航班 - 经常经历几天来重建其正常时间表并恢复业务运营。•还有更多的例子,可以遍及世界各地的每种类型的商业组织和政府部门。IBM,西门子,Gartner和IDC均发布了报告,显示了计划外的停机时间如何威胁企业,使企业和政府组织因计划外的中断而使每次事件数百万美元损失。这些报告中的数据表明,客户现场停机时间减少了收入和利润,干扰了正常运营。延长停机时间会损害公司在数周或几个月内的声誉,从而进一步降低其财务业绩。这些已发表的报告中的每一个都根据他们在CY2024在美洲,欧洲/欧洲/中东/非洲(EMEA)和包括日本在内的亚洲/太平洋进行的CY2024进行的实际收入和客户调查记录并发布了停机时间的财务影响。根据这些客户调查,好消息是通常可以避免停机时间,从而带来许多现实世界的业务效益(见图2)。
由于Shor表明量子计算机可能会破坏RSA和Di-Hellman Cryptosystems [13],这是日常使用最广泛的不对称方案,因此加密社区的重点是对合适的抗量子替代品的设计和分析。在对称密码学中,情况不同。Grover的算法[8]给出了二次加速,以详尽地搜索秘密键。从这个通用的结果中得出了民间传说的信念,即“将关键长度加倍足够”。的确,将密钥的长度加倍使量子攻击与格罗弗的搜索至少成本,在操作数量上,就像对原始密钥的经典详尽搜索一样。在本文中,我们重点介绍了对块密码K(用秘密键K实例化)对攻击者仅具有黑匣子访问的情况。
推荐系统已成为在线服务的组成部分,因为它们能够帮助用户在数据海中找到特定信息。但是,现有的研究表明,某些推荐系统容易受到中毒攻击的影响,尤其是涉及学习方案的攻击。中毒攻击是对手对训练模型进行精心制作的数据的注射,目的是操纵系统的建议。基于人工智能的最新进展(AI),此类攻击最近变得重要。目前,我们还没有关于对手为何进行这种攻击的原因,也没有全面了解这种攻击会破坏模型或可能产生的影响的全部能力。虽然已经开发了许多中毒攻击的对策,但它们尚未系统地与攻击的特性联系在一起。因此,评估缓解策略的各自的风险和潜在成功是DIICULT,即使不是不可能。这项调查旨在通过主要专注于中毒攻击及其对策来造成这一差距。这与主要关注攻击及其检测方法的先前调查相反。通过详尽的文献综述,我们为中毒攻击,形式化其维度提供了一种新颖的分类法,并因此组织了文献中描述的31次攻击。此外,我们审查了43个对策,以检测和/或防止中毒攻击,评估其针对特定类型攻击的效率。
2 IT Director, Arabian Agricultural Services Company (ARASCO) 3 Sr. Cybersecurity consultant, Resilience Cybersecurity Company (KSA) Abstract: QR code-based phishing attacks have emerged as a significant cybersecurity threat, exploiting traditional email security solutions that fail to detect QR-based phishing since they contain neither embedded links nor text-based URLs.本文探讨了QR网络钓鱼攻击的挑战,分析了当前的安全机制为什么无效,并提出了AI驱动的检测框架。采用了一种数据集驱动的方法来评估检测准确性,实验评估比较了传统,机器学习和基于混合AI的检测技术。关键字:QR码网络钓鱼,网络安全,基于AI的检测,电子邮件安全性,图像取证。
●运营商在马德里的两个医院组医疗保健中心之间建立了安全的通信,通过使用量子密钥分布(QKD)系统对信息进行加密保护信息。●该项目已确保了可能未来的量子计算攻击的信息,并保护了机密数据,例如患者的病历。●Telefónica将在其MWC展位上举行的“ Quantum-Safe Technologies for Communications”举行的会议中,将此解决方案与维塔斯(Vithas)一起展示。马德里,2025年2月17日。- Telefónica与Vithas和技术提供商(例如Luxquanta和Qoolnet)合作,通过通过量子光纤链接保护马德里社区中的两家医院,设法在马德里社区中进行了交流。在此项目中,操作员证明了医疗保健中心之间通信的量子安全证券化的可行性,因此将来可以保证敏感数据的免疫力,例如医疗保健数据,例如针对来自量子计算机的可能攻击的医疗保健数据。量子计算将彻底改变各个部门,从而在医学或科学研究等领域取得巨大进步,但它也将为违反当前在大多数互联网通信中使用的加密技术的可能性打开可能性。实际上,这些演员已经在采用一种称为“现在的商店,稍后解密”的做法(SNDL)。telefónica致力于其客户的安全,并在新兴的技术挑战之前,已经在欧洲最稳定,最先进的量子网络基础架构上花费了十多年的量子安全解决方案研究,以对相互联系和受保护的未来产生信心。这家公司和维塔斯(Vithas)同样致力于医疗保健信息的安全性和机密性,与西班牙初创公司Luxquanta合作,专门从事QKD技术,而Qoolnet是马德里大学(UPM)理工大学(UPM)的衍生公司(Quoolnet),通过连接了其他范围,该范围链接了其他范围,该系统链接(QKD)链接(QKD),QKD链接(QKD),QKD链接(QKD),
摘要 - Crystals-kyber已被NIST标准化为唯一的密钥包裹机制(KEM)方案,以承受大规模量子计算机的攻击。但是,仍需要对即将到来的迁移进行充分考虑侧向通道攻击(SCA)。在此简介中,我们通过合并一种新颖的紧凑型洗牌建筑,为Kyber提出了安全有效的硬件。首先,我们修改了Fisher-Yates的散装,以使其更适合硬件。然后,我们为众所周知的开源kyber硬件实现设计了优化的洗牌架构,以增强所有已知和潜在的侧向通道泄漏点的安全性。最后,我们在FPGA上实施了经过修改的Kyber设计,并评估其安全性和性能。通过在硬件上进行相关能力分析(CPA)和测试向量泄漏评估(TVLA)来验证安全性。与此同时,FPGA位置和路由结果表明,与原始的未保护版本相比,建议的设计仅报告了硬件效率的8.7%降解,比现有的硬件隐藏方案要好得多。
2位来自n个位块密码中,带有2个键的密钥,并在理想模型中具有安全性证明。我们证明了Bonnetain等人的OfflIne-Simon算法。(ASIACRYPT 2019)可以扩展到在量子时间e O(2 n)中攻击这种结构,在最佳的古典攻击中提供了2.5个量子加速。关于对称密码的量子后安全性,通常认为将密钥尺寸加倍是一种充分的预防措施。这是因为Grover的量子搜索算法及其衍生物最多只能达到二次加速。我们的攻击表明,可以利用某些对称结构的结构来克服这一限制。尤其是2xor-cascade不能用来加强对量子对手的块密码,因为它仅具有与块密码本身相同的安全性。
这项研究解决了在切片间切换过程中确保5G及以上(6G)网络(6G)网络的挑战(DDOS)。提出了基于P4可编程开关和门控复发单元(GRU)算法的混合模型,以高准确性和低延迟来检测和预测此类攻击。p4可以实时提取钥匙质量服务(QOS)参数,包括数据包损耗率,延迟和优先级,用于有效的交通分析和攻击检测。所提出的模型达到了DDOS检测准确性为98.63%,灵敏度为98.53%,F1得分为98.58%,同时预测合法切片的精度为98.7%。误报率(FPR)降低到小于2.1%,检测和决策制定的总系统延迟保持在350毫秒以下,使其适用于诸如URLLC之类的延迟敏感应用程序。可伸缩性测试表明,该系统的检测准确性超过90%,延迟少于500毫秒,最多15个开关和4个切片,即使在较高的交通负载下也是如此。这项研究突出了将深度学习与P4相结合以增强高级网络中的安全性和可扩展性的有效性,从而为下一代网络安全提供了强大的框架。
在深度学习硬件安全环境中,有报道称 DNN 实现受到的本地和远程攻击越来越多 [3]。这些攻击包括利用功耗 [5–7] 或电磁 (EM) 辐射 [8–10] 的侧信道分析 (SCA) 攻击 [4],以及故障注入 (FI) 攻击 [11–13]。SCA 攻击会破坏机密性,使秘密深度学习资产(模型、私有数据输入)得以恢复,从而危及隐私并通过模型逆向工程进行伪造;FI 攻击会破坏完整性,通过错误分类和受控行为改变预期性能,以及可用性,通过拒绝访问或降低质量或性能使系统变得无用 [14]。由于 AI 边缘设备的可访问性和暴露性更高,因此对它们发起的物理 SCA 和 FI 攻击尤其令人担忧。然而,这些攻击不再需要对目标进行物理访问,因为云端和数据中心采用 FPGA 也使它们成为可以通过软件触发的远程硬件攻击的目标 [15]。
摘要 - ML-KEM和ML-DSA是基于NIST标准的基于晶格后的加密算法。在这两种算法中,K ECCAK是广泛用于得出敏感信息的指定哈希算法,使其成为攻击者的宝贵目标。在故障注射攻击领域,很少有针对K ECCAK的作品,并且尚未完全探讨其对ML-KEM和ML-DSA安全性的影响。因此,许多攻击仍未发现。在本文中,我们首先确定k eccak的各种故障漏洞,这些漏洞通过在实用的循环锻炼模型下操纵控制流来确定(部分)输出。然后,我们系统地分析了错误的K ECCAK输出的影响,并提出了六次针对ML-KEM的攻击,以及针对ML-DSA的五次攻击,包括钥匙恢复,签名伪造和验证旁路。这些攻击涵盖了关键产生,封装,拆卸,签名和验证阶段,使我们的计划成为第一个应用于ML-KEM和ML-DSA的所有阶段。在嵌入式设备上运行的PQClean库的ML-KEM和ML-DSA的C实现中,提出的攻击已验证。实验表明,可以在ARM Cortex-M0+,M3,M4和M33微处理器上使用具有低成本电磁断层注射设置的ARM Cortex-M0+,M3,M4和M33微处理器,可实现89的成功率。5%。一旦断层注射成功,所有提议的攻击都可以通过100%的概率成功。
