摘要。本文回顾了经典密码学中常见的攻击以及后量子时代针对 CRYSTALS-Kyber 的可能攻击。Kyber 是一种最近标准化的后量子密码学方案,依赖于格问题的难度。尽管它已经通过了美国国家标准与技术研究所 (NIST) 的严格测试,但最近有研究成功对 Kyber 进行了攻击,同时展示了它们在受控设置之外的适用性。本文讨论的攻击包括常见攻击、旁道攻击、SCA 辅助 CCA 和故障注入。在常见攻击部分,对对称原语的攻击、多目标攻击和利用解密失败的攻击都可以被视为不可行,而最近对模块 LWE 攻击的数据质疑了 Kyber 的安全级别。在旁道攻击部分,由于 Kyber 的恒定时间特性,时序攻击被证明是无用的,但 SASCA 攻击仍然可行,尽管很容易防御,缺点很少。然而,针对消息编码的攻击和使用深度学习的攻击都被证明是有效的,即使使用高阶掩码也是如此。LDPC 也被提议作为一种新的攻击框架,证明了其强大且具有发展空间。在 SCA 辅助 CCA 部分,EM 攻击和 CPA 攻击也都显示出潜力,但仍然难以防御。在故障注入部分,轮盘赌和容错密钥恢复都是最近提出的,数据证明了它们的有效性和防御难度。本文旨在为未来的研究人员提供洞察力,让他们了解应该关注哪些领域来加强当前和未来的密码系统。
雷击探测器数字气象规避系统 ...................................................................................... 4 警告通知 ...................................................................................................... 4 警告 .............................................................................................................. 4 保修 .............................................................................................................. 4 简介 .............................................................................................................. 5 功能描述 ...................................................................................................... 5 查看显示屏 ...................................................................................................... 6 方位和范围 ...................................................................................................... 6 雷击探测器系统组件 ...................................................................................... 7 显示屏 ...................................................................................................... 7 传感器 ...................................................................................................... 7 相对方位稳定器 (RBS) ............................................................................. 7
首先,确定网络攻击的来源通常很困难,这使得报复变得困难,甚至不可能。网络攻击通常是匿名的,难以追踪,并且可能在设置后很长时间才触发。此外,这些攻击通常不是由国家发起,而是由犯罪实体、黑客组织或其他非国家行为者发起,这些行为者有时(但并非总是)与国家有关联或由国家支持。如果不能直接及时地将网络攻击归咎于某个国家,那么公开报复的实际和政治窗口就会关闭。其次,也是最重要的一点,大多数网络攻击并不具有战略影响。大多数网络攻击要么是分布式拒绝服务 (DDOS) 攻击(旨在破坏、勒索或敲诈),要么是通过黑客和恶意软件相结合的方式收集信息。即使是归咎于某个国家的攻击通常也低于常规报复的门槛。
本研究探讨了竞争性攻击如何才能最大程度地降低报复的可能性。我们开发了一个期望效价模型,该模型将报复视为攻击微妙程度的函数:即攻击的可见性、竞争对手以同样的方式做出回应的难度,以及被围攻市场对竞争对手的重要性或“中心性”。动机理论认为,这三个独立变量都需要到位才能引发回应,或者反过来说,低可见性、相当大的回应难度或最小的中心性本身就足以防止报复。这一观点没有得到支持。每个独立变量都可以充当“链条的薄弱环节”,增加报复的可能性。然而,正如期望理论所预测的那样,这些变量选择性地表现出一些加剧报复威胁的相互作用。高可见性和低难度结合起来特别容易引起竞争对手的回应。最后,考虑到报复与绩效的负相关,似乎存在避免报复的真正动机。
“无论一个国家目前对自杀预防的承诺和资源状况如何,制定国家应对措施 [战略] 的过程本身都可以改善预防。”世卫组织报告:预防自杀,全球当务之急。第 54 页 “国家战略不必成为自杀预防的起点。许多国家已经开展了活动和应对措施。但是,国家战略可以帮助制定广泛的计划。然后,一个国家内的各个地区可以在相关级别实施该计划。”世卫组织报告:预防自杀,全球当务之急。第 56 页
作者:AA Süzen · 2020 · 被引用 94 次 — 预防研究中发现的漏洞将确保攻击造成的损害最小。索引术语 — 网络安全、网络攻击、防御。
OLADOYIN AKINSULI 人工智能和网络安全策略师,萨里大学,英国吉尔福德 摘要- 供应链攻击在网络安全中发展成为一个强大的主题和攻击,它使用复杂的人工智能策略来渗透和颠覆有保障的供应商和软件开发商。这些复杂的攻击利用供应链中现有的信任,通过看似正常的软件更新、固件或服务来传播恶意软件,这意味着人工智能的集成提高了这些攻击的准确性和隐蔽性,并提高了目标获取、恶意软件适应性和软件产品中机器学习模型的操纵。本研究的研究目标有三点:确定人工智能如何加剧供应链风险,这涉及了解最近众所周知的安全漏洞的特征;提出可以保护组织网络的缓解措施。通过使用案例研究以及案例研究和数据分析等分析工具,该研究表明提高安全性和确保实时安全性对于防范人工智能威胁至关重要。先进且影响深远的洞察表明,人工智能在供应链攻击中的持续发展,不仅提升了攻击速度,还加速了攻击过程,而传统防御对此束手无策。研究结果表明,零信任态势、行为分析和安全的软件物料清单 (SBOM) 是可行的,有助于加强供应链。就对未来研究的影响而言,它为以前的研究增加了对供应链攻击中使用人工智能所带来的新挑战的考虑,这是构建安全网络空间保护架构的一个关键研究领域,对于在日益互联的世界中保护关键组织和敏感信息的完整性至关重要。