CCS 2023
文章平均质量分 95
本专栏旨在搜集CCS 2023的文章并翻译部分内容
粥粥粥少女的拧发条鸟
谈论现实
展开
-
Abraxas: Throughput-Efficient Hybrid Asynchronous Consensus
用于状态机复制(SMR)的协议经常在性能与对网络延迟的恢复能力之间进行权衡。特别地,用于异步SMR的协议容忍任意网络延迟,但当网络快速时牺牲吞吐量/延迟,而部分同步协议在快速网络中具有良好性能,但如果网络经历高延迟,则无法取得进展。现有的混合协议对任意网络延迟具有弹性,并且在网络快速时具有良好的性能,但如果网络在快速和慢速之间重复切换,例如在通常快速但具有间歇性消息延迟的网络中,则会遭受高开销(“颠簸”)。原创 2023-12-06 17:21:42 · 84 阅读 · 0 评论 -
ParBFT: Faster Asynchronous BFT Consensus with a Parallel Optimistic Path
为了减少异步拜占庭容错(BFT)共识的延迟和通信开销,通常会添加一条乐观的路径,Ditto和BDT是最先进的代表。这些协议首先尝试运行乐观路径,该路径通常适用于部分同步的BFT,并在良好的情况下保证良好的性能。如果乐观路径无法取得进展,这些协议会在超时后切换到悲观路径,以确保异步网络中的活跃性。这种设计主要依赖于对网络延迟Δ的准确估计来正确设置超时参数。Δ的错误估计可能导致过早或延迟切换到悲观路径,在这两种情况下都会损害协议的效率。为了解决上述问题,我们提出了采用并行乐观路径的ParBFT。原创 2023-12-06 17:09:05 · 236 阅读 · 0 评论 -
Towards Practical Sleepy BFT
比特币最长链协议开创了动态参与下的共识,也称为睡眠共识,节点不需要永久活跃。然而,现有的令人昏昏欲睡的共识解决方案仍然面临两个主要问题,我们将在这项工作中解决这两个问题。首先,现有的嗜睡共识协议具有高延迟(渐进地或具体地)。我们解决了这个问题,并在最佳情况下实现了4Δ延迟(Δ是网络延迟的界限),这与没有动态参与支持的经典BFT协议相当。其次,由于我们称之为无成本模拟的问题,现有协议必须假设损坏的参与者集在协议的整个生命周期内保持固定。我们解决了这个问题,并支持腐败节点越来越多地参与进来。原创 2023-12-06 16:58:38 · 76 阅读 · 0 评论 -
AIM: Symmetric Primitive for Shorter Signatures with Stronger Security
基于头部MPC(MPCitH)范式的后量子签名方案最近引起了人们的极大关注,因为它们的安全性仅取决于底层原语的单向性,为后量子密码学中的硬度假设提供了多样性。最近的MPCitH友好密码是使用在大域上操作的简单代数S盒来设计的,以提高所得签名方案的性能。由于其代数结构简单,因此应全面研究其对抗代数攻击的安全性。在本文中,我们改进了二进制扩展域上基于幂映射的S盒的代数密码分析,以及基于这种S盒的密码原语。原创 2023-12-06 16:37:28 · 58 阅读 · 0 评论 -
Chipmunk: Better Synchronized Multi-Signatures from Lattices
多签名允许将在独立密钥下生成的同一消息的多个签名压缩为一个小的聚合签名。这个原语对于权益证明区块链特别有用,比如以太坊,在以太坊中,同一个区块由许多签名者签名,他们保证区块的有效性。能够将同一块的所有签名压缩为短字符串,显著降低了链上存储成本,这是区块链的一个重要效率指标。在这项工作中,我们考虑了同步设置中的多签名,其中签名算法以一个额外的时间参数作为输入,并且只要求同一时间步长的签名是可聚合的。原创 2023-12-06 16:21:27 · 51 阅读 · 0 评论 -
Post Quantum Fuzzy Stealth Signatures and Applications
自比特币问世以来,基于区块链的加密货币中的私人支付一直是学术和工业研究的主题。隐形地址支付被提议作为一种改善用户支付隐私的解决方案,事实上,它已被部署在当今的几种主要加密货币中。该机制允许用户接收付款,因此这些付款都不可链接到彼此或收款人。目前已知的隐形地址机制要么(1)在某些合理的对抗性模型中不安全,要么(2)在实践中效率低下,要么(3)与许多现有货币不兼容。在这项工作中,我们将该机制的底层加密抽象形式化,即具有正式游戏定义的隐形签名。原创 2023-12-06 16:11:55 · 238 阅读 · 0 评论 -
Threshold Signatures from Inner Product Argument: Succinct, Weighted, and Multi-threshold
阈值签名通过在一组签名者之间共享签名密钥来保护签名密钥,因此对手必须破坏阈值数量的签名者才能伪造签名。如果签名者具有不同的权重,则具有简洁签名和恒定验证时间的现有阈值签名将不起作用。这种加权设置在去中心化系统中越来越重要,尤其是在权益证明区块链中。本文提出了一种新的基于配对和离散对数的密码系统阈值签名的范例。我们的方案具有仅由7个组元素组成的紧凑验证密钥和由8个组元素构成的签名。验证签名需要8次幂运算和8次双线性对。我们的方案支持签名者之间的任意权重分布和任意阈值。它需要在通用的τ设置后进行非交互式预处理。原创 2023-12-06 16:01:48 · 54 阅读 · 0 评论 -
AntiFake: Using Adversarial Audio to Prevent Unauthorized Speech Synthesis
深度神经网络和生成人工智能的快速发展促进了现实语音合成的发展。虽然这项技术在改善生活方面有着巨大的潜力,但它也导致了“DeepFake”的出现,在这种技术中,合成语音可以被滥用来欺骗人类和机器,达到邪恶的目的。为了应对这种不断演变的威胁,人们对通过DeepFake检测来减轻这种威胁非常感兴趣。作为对现有工作的补充,我们建议采取预防性方法,并引入AntiFake,这是一种依靠对抗性示例来防止未经授权的语音合成的防御机制。为了确保对攻击者未知合成模型的可转移性,采用了集成学习方法来提高优化过程的可推广性。原创 2023-12-06 15:46:41 · 157 阅读 · 0 评论 -
FaceReader: Unobtrusively Mining Vital Signs and Vital Sign Embedded Sensitive Info via AR/VR Motion
近年来,增强现实和虚拟现实(AR/VR)的市场规模一直在迅速扩大,面戴式耳机的使用已从游戏扩展到教育、医疗保健和军事等各个应用领域。尽管增长迅速,但对通过传感器丰富的耳机进行信息泄露的理解仍处于初级阶段。耳机的一些内置传感器不需要用户许可即可访问,任何应用程序和网站都可以获取它们的读数。虽然这些不受限制的传感器通常被认为没有隐私风险,但我们发现,对手可以通过仔细检查传感器读数来发现私人信息,从而使现有的AR/VR应用程序和网站成为潜在的窃听者。原创 2023-12-06 15:37:14 · 92 阅读 · 0 评论 -
Good-looking but Lacking Faithfulness: Understanding Local Explanation Methods through Trend-based T
在享受深度学习(DL)带来的巨大成就的同时,人们也对DL模型的决策感到担忧,因为DL模型的高度非线性使决策极难理解。因此,对抗性攻击等攻击很容易实施,但很难检测和解释,这导致了用于解释模型决策的局部解释方法的研究热潮。在本文中,我们评估了解释方法的可信度,发现传统的可信度测试遇到了随机优势问题,即随机选择表现最好,尤其是对复杂数据。为了进一步解决这个问题,我们提出了三种基于趋势的忠诚度测试,并实证证明,在图像、自然语言和安全任务方面,新的趋势测试比传统测试更能评估忠诚度。原创 2023-12-06 11:07:45 · 64 阅读 · 0 评论 -
FINER: Enhancing State-of-the-art Classifiers with Feature Attribution to Facilitate Security Analys
深度学习分类器在各种风险检测应用中实现了最先进的性能。它们探索丰富的语义表示,并应该自动发现风险行为。然而,由于缺乏透明度,行为语义无法传达给下游安全专家,以减少他们在安全分析中的繁重工作量。尽管特征归因(FA)方法可以用来解释深度学习,但底层分类器仍然对什么行为是可疑的视而不见,并且生成的解释不能适应下游任务,导致解释的保真度和可理解性较差。在本文中,我们提出了FINER,这是风险检测分类器生成高保真度和高清晰度解释的第一个框架。高级思想是收集模型开发人员、FA设计者和安全专家的解释工作。原创 2023-12-06 10:42:26 · 67 阅读 · 0 评论 -
Travelling the Hypervisor and SSD: A Tag-Based Approach Against Crypto Ransomware with Fine-Grained
如今,勒索软件已经从一种经济滋扰演变为一种国家安全威胁,对用户构成了重大风险。为了解决这个问题,我们提出了RansomTag,这是一种基于标签的方法,可以通过细粒度的数据恢复来对抗加密勒索软件。与最先进的基于SSD的解决方案相比,RansomTags在三个方面取得了进展。首先,它将勒索软件检测功能与SSD的固件解耦,并将其集成到I型轻量级管理程序中。因此,它可以利用主机系统强大的计算能力和丰富的上下文信息,这些信息是从操作系统中内省的,以实现对勒索软件攻击的准确检测和对SSD特性的潜在目标攻击的防御。原创 2023-12-06 10:10:23 · 61 阅读 · 0 评论 -
Under the Dark: A Systematical Study of Stealthy Mining Pools (Ab)use in the Wild
加密货币挖矿是区块链中的一项关键操作,矿工经常加入挖矿池以增加获得奖励的机会。然而,PoW加密货币挖矿的能源密集性导致其在美国纽约州、中国和印度被禁止。因此,作为采矿活动中心的矿池已成为监管执法的主要目标。此外,加密劫持恶意软件指的是自有的秘密矿池,以逃避检测技术并隐藏利润钱包地址。然而,由于对隐形矿池的协议实现、使用和端口分布缺乏充分的了解,目前还没有进行系统的研究来对其进行分析。据我们所知,我们首次对隐形矿池进行了大规模纵向测量研究,以填补这一空白。我们报告在59个国家中有7629个秘密矿池。原创 2023-12-05 21:17:27 · 82 阅读 · 1 评论 -
TsuKing: Coordinating DNS Resolvers and Queries into Potent DoS Amplifiers
在本文中,我们提出了一种新的DNS放大攻击,名为TsuKing。TsuKing没有单独利用单个DNS解析器来实现放大效果,而是巧妙地协调了许多易受攻击的DNS解析器,并将精心制作的查询组合在一起,形成了强大的DoS放大器。我们证明,使用TsuKing,初始的小放大因子可以通过协调放大器的内层呈指数级增加,从而导致极其强大的放大攻击。TsuKing有三种变体,包括DNSRetry、DNSChain和DNSLoop,所有这些变体都利用一套不一致的DNS实现来实现巨大的放大效果。原创 2023-12-05 21:03:42 · 540 阅读 · 0 评论 -
Silence is not Golden: Disrupting the Load Balancing of Authoritative DNS Servers.
授权的名称服务器提供最终的资源记录。由于DNS的安全性和稳健性对互联网的一般操作至关重要,因此域所有者需要部署多个候选名称服务器以实现负载平衡。一旦负载平衡机制被破坏,对手就可以操纵对指定候选名称服务器的大量合法DNS请求。因此,它可能会绕过用于过滤恶意流量的防御机制,这些恶意流量可能会使受害者名称服务器过载,或者降低DNS流量劫持和缓存中毒攻击的门槛。原创 2023-12-05 20:38:02 · 1035 阅读 · 1 评论 -
The Danger of Minimum Exposures: Understanding Cross-App Information Leaks on iOS through Multi-Side
长期以来,对侧信道泄漏的研究一直集中在单个信道(内存、网络流量、电源等)的信息暴露上。研究较少的是从与目标活动(如网站访问)相关的多个侧信道学习的风险,即使单个信道的信息量不足以进行有效攻击。尽管之前的研究在这个方向上迈出了第一步,从一组全球统计数据中推断出iOS上前台应用程序的操作,但仍然不太清楚如何确定系统上所有与目标相关的侧通道的最大信息泄露,从这些泄露中可以了解到目标的哪些信息,最重要的是,如何控制整个系统的信息泄露,而不仅仅是从一个单独的频道。原创 2023-12-05 20:19:18 · 32 阅读 · 0 评论 -
Optical Cryptanalysis: Recovering Cryptographic Keys from Power LED Light Fluctuations
尽管几十年来,功率LED已经集成在执行密码操作的各种设备中,但它们带来的密码分析风险尚未得到研究。在本文中,我们提出了光学密码分析,这是一种新形式的密码分析侧通道攻击,通过使用光电二极管测量设备电源LED发出的光并分析密码操作过程中光强的细微波动来提取密钥。我们分析了各种消费设备的功率LED的光泄漏以及影响光信噪比的因素。原创 2023-12-05 19:40:41 · 31 阅读 · 0 评论 -
Recovering Fingerprints from In-Display Fingerprint Sensors via Electromagnetic Side Channel
最近,在最新发布的智能手机中广泛采用了显示指纹传感器。然而,我们发现这项新技术可以在屏幕解锁过程中通过电磁(EM)侧通道泄露有关用户指纹的信息,该通道可用于指纹恢复。我们提出FPLogger来证明这种新型侧信道攻击的可行性。具体而言,它利用用户按下显示器内指纹传感器时发出的EM发射来提取指纹信息,然后将捕获的EM信号映射到指纹图像,并开发3D指纹片段来欺骗和解锁智能手机。原创 2023-12-05 17:11:37 · 68 阅读 · 0 评论 -
Privacy in the Age of Neurotechnology: Investigating Public Attitudes towards Brain Data Collection
脑机接口(BCI)正在从医疗领域扩展到娱乐、健康和营销领域。然而,随着消费者神经技术越来越受欢迎,由于脑电波数据的敏感性及其潜在的商品化,隐私问题也随之而来。对隐私的攻击已经得到证实,人工智能在脑到语音和脑到图像解码方面的进步带来了一系列新的独特风险。在这一领域,我们进行了第一项用户研究(n=287),以了解人们对神经隐私的期望和对神经技术影响的认识。我们的分析表明,虽然用户对这项技术感兴趣,但隐私是可接受性的关键问题。研究结果强调了同意的重要性以及在神经数据共享方面实现有效透明度的必要性。原创 2023-12-05 16:55:41 · 43 阅读 · 0 评论 -
Comprehension from Chaos: Towards Informed Consent for Private Computation
私有计算包括多方计算和私有查询执行等技术,在维护数据主体隐私的同时,使组织能够分析其及其合作伙伴持有的数据,这一技术前景广阔。尽管最近人们对差异隐私的交流很感兴趣,但最终用户对私人计算的看法此前尚未得到研究。为了填补这一空白,我们进行了22次半结构化访谈,调查用户对私人计算的理解和期望。访谈集中在四个具体的数据分析场景(例如,广告转换分析)上,每个场景都有一个不使用私人计算的变体,另一个使用私人计算。当参与者努力解决私人计算的抽象定义时,他们发现具体的场景具有启发性和合理性,尽管我们没有解释复杂的密码基础。原创 2023-12-05 16:49:57 · 32 阅读 · 0 评论 -
Pakistani Teens and Privacy - How Gender Disparities, Religion and Family Values Impact the Privacy
在西方、受过教育、工业化、富裕和民主国家以外的国家,人们对青少年如何感知、管理和执行隐私的理解还不太清楚。为了填补这一空白,我们采访了30名青少年,调查巴基斯坦年轻人的隐私观念、做法和经历的数字伤害,这是一个特别有趣的背景,因为在这种背景下,隐私并不是被视为个人权利或在个人主义框架内执行的,而是受到包括社会规范在内的多种因素的影响,家庭动态和宗教信仰。基于我们的研究结果,我们开发了四个人物角色,以系统化这一特定人群的需求和价值观,然后通过共同设计活动进行焦点小组,以进一步探索隐私冲突。原创 2023-12-05 16:42:12 · 20 阅读 · 0 评论 -
Demystifying DeFi MEV Activities in Flashbots Bundle
去中心化金融在无许可区块链中如雨后春笋般涌现,最近人气飙升。由于无许可区块链的透明度,机会主义交易者可以通过提取矿工可提取价值(MEV)来竞争赚取收入,这破坏了区块链系统的共识安全性和效率。Flashbots捆绑机制进一步加剧了MEV竞争,因为它使机会主义交易者能够设计更复杂的MEV提取。原创 2023-12-05 10:46:24 · 322 阅读 · 1 评论 -
How Hard is Takeover in DPoS Blockchains? Understanding the Security of Coin-based Voting Governance
委托权益证明(DPoS)区块链,如EOSIO、Steem和TRON,由通过基于硬币的投票系统选出的区块生产者委员会管理。我们最近目睹了Steem和TRON之间发生的第一次事实上的区块链收购。在这起事件发生后的一个小时内,TRON创始人接管了整个Steem委员会,迫使最初的Steem社区离开了他们维持多年的区块链。这是区块链和Web 3.0发展过程中的一个历史事件。尽管DPoS区块链具有重大的破坏性影响,但人们对其总体上对收购的脆弱性以及我们如何提高其对收购的抵抗力知之甚少。原创 2023-12-05 10:33:32 · 170 阅读 · 1 评论 -
Uncle Maker: (Time)Stamping Out The Competition in Ethereum
工作证明加密货币中的挖矿池允许矿工将他们的计算资源集中起来,以减少支付差异。在以太坊中,叔叔区块是有效的工作证明解决方案,不会成为区块链的负责人,但如果稍后被主链区块引用,会产生奖励。挖掘池操作员面临着在池参与者之间公平分配两种块类型的奖励的艰巨任务。受经验观察的启发,我们在基于队列的挖掘池中利用叔叔块分布策略正式重构了Sybil攻击。为了确保基于队列的支付方案的公平性,我们提出了一种缓解措施。我们通过离散事件模拟来检验在当前和所提出的策略下攻击策略的有效性。原创 2023-12-05 10:13:20 · 548 阅读 · 0 评论 -
Marketing to Children Through Online Targeted Advertising: Targeting Mechanisms and Legal Aspects
许多研究人员和组织,例如 WHO 和 UNICEF,都提高了对儿童针对广告的危险的认识。虽然大多数现有的法律只调节可能到达孩子的电视广告,但立法者一直在努力将法规扩展到在线广告,例如禁止(例如 DSA)或限制(例如,COPPA)广告基于对儿童的分析。乍一看,谷歌等广告平台似乎通过不允许广告商将他们的广告目标到 18 岁以上的用户来保护孩子。然而,本文表明可以利用其他目标特征来到达孩子。例如,在 YouTube 上,广告商可以通过基于放置的目标(一种上下文目标的形式)将他们的广告引导到用户观看特定视频。原创 2023-12-05 09:57:04 · 27 阅读 · 0 评论 -
Password-Stealing without Hacking: Wi-Fi Enabled Practical Keystroke Eavesdropping
Wi-Fi的无接触传感特性已被用来实现隐私泄露,然而现有的依赖Wi-Fi CSI(信道状态信息)的攻击要求入侵Wi-Fi硬件以获得所需的CSI。由于硬件紧凑,这种黑客攻击已经被证明是非常困难的,因此它在跟上快速发展的Wi-Fi技术方面的可行性变得非常值得怀疑。为此,我们建议WiKI Eve在不需要黑客攻击的情况下窃听智能手机上的按键。原创 2023-12-04 21:08:12 · 88 阅读 · 0 评论 -
Combined Private Circuits - Combined Security Refurbished
物理攻击是众所周知的对加密实现的威胁。虽然针对被动侧通道分析(SCA)和主动故障注入分析(FIA)的对策是单独存在的,但保护它们的组合仍然是一个重大挑战。最近,CCS 2022以CINI-MINIS的名义发布了一项旨在实现联合安全的尝试。作者介绍了相关的安全概念,并旨在构建任意顺序的小工具,这些小工具在有联合对手的情况下仍然可以轻松组合。然而,我们表明,由于压缩中缺乏纠错模块,任何顺序的所有CINI-MINIS小工具都容易受到破坏性攻击,只有一个故障和探测。原创 2023-12-04 16:04:53 · 44 阅读 · 0 评论 -
FetchBench: Systematic Identification and Characterization of Proprietary Prefetchers
预取器通过预测应用程序未来使用的内存,推测性地获取内存。不同的CPU可能使用不同的预取器类型,并且同一预取器的两个实现在特性细节上可能不同,从而导致不同的运行时行为。在一些实现中,安全研究人员通过手动分析展示了如何利用特定的预取器来泄露数据。识别此类漏洞需要繁琐的反向工程,因为预取器实现是专有的且没有文档记录。到目前为止,还没有对普通CPU中的预取器进行系统研究,这阻碍了进一步的安全评估。在这项工作中,我们解决了以下问题:我们如何系统地识别和表征专有处理器中指定不足的预取器?原创 2023-12-04 15:55:58 · 45 阅读 · 0 评论 -
Security Verification of Low-Trust Architectures
从软件的角度来看,低信任体系结构工作于始终加密的数据,并显著减少了对小型无软件飞地组件的硬件信任量。在本文中,我们对一种特定的低信任架构——Sequestered Encryption(SE)架构进行了完整的形式验证,以表明该设计对所有可能的程序的直接数据披露和数字侧通道都是安全的。我们首先定义了SE低信任体系结构的ISA的安全要求。向上看,该ISA充当软件硬件的抽象,并用于显示包含这些指令的任何程序如何不能泄露信息,包括通过数字侧通道。原创 2023-12-04 15:37:03 · 43 阅读 · 0 评论 -
TunneLs for Bootlegging: Fully Reverse-Engineering GPU TLBs for Challenging Isolation Guarantees of
最近的研究揭示了关于现代CPU的翻译后备缓冲器(TLB)的许多详细信息,但我们发现现代GPU中此类组件的许多特性仍然未知或不清楚。为了填补这一知识空白,我们开发了一种新的GPU TLB逆向工程方法,并将其应用于图灵和安培一代中的各种消费级和服务器级GPU。除了学习更全面、更准确的GPU TLB属性外,我们还发现了NVIDIA多实例GPU(MIG)功能的一个设计缺陷。MIG声称对整个GPU内存系统进行完全分区,以确保云计算中的GPU共享安全。原创 2023-12-04 15:21:49 · 358 阅读 · 0 评论 -
TxPhishScope: Towards Detecting and Understanding Transaction-based Phishing on Ethereum
以太坊的繁荣吸引了许多用户发送交易和交易加密资产。然而,这也催生了一种新的基于交易的网络钓鱼骗局,名为TxPhish。具体来说,受高利润的诱惑,用户被诱骗访问虚假网站并签署交易,使骗子能够窃取他们的加密资产。在过去的一年里,发生了11起大规模TxPhish事件,总损失超过7000万美元。在本文中,我们对以太坊上的TxPhish进行了首次实证研究,包括TxPhish活动的过程和钓鱼交易的细节。原创 2023-12-03 09:37:15 · 145 阅读 · 0 评论 -
Your Battery Is a Blast! Safeguarding Against Counterfeit Batteries with Authentication
锂离子电池由于其高能量和功率密度而成为各种应用中的主要电源。据估计,2022年他们的市场规模将高达480亿美元。然而,锂离子电池的广泛使用导致了假冒电池的生产,这可能会对用户造成安全隐患。假冒细胞会引起爆炸或火灾,其在市场上的流行使用户很难检测到假冒细胞。事实上,当前的电池认证方法可能容易受到先进的伪造技术的影响,并且通常不适用于各种电池和系统。在本文中,我们提出了两种新的方法,DCAuth和EISthentication,通过机器学习模型利用每个电池的内部特性,从而提高了电池认证的技术水平。原创 2023-12-02 19:48:16 · 44 阅读 · 0 评论 -
Efficient Query-Based Attack against ML-Based Android Malware Detection under Zero Knowledge Setting
安卓操作系统的广泛采用使恶意的安卓应用程序成为攻击者的攻击目标。基于机器学习(ML)的安卓恶意软件检测(AMD)方法在解决这一问题方面至关重要;然而,他们在对抗性例子面前的脆弱性引发了人们的担忧。当前针对基于ML的AMD方法的攻击表现出显著的性能,但依赖于在现实世界场景中可能不现实的强大假设,例如关于特征空间、模型参数和训练数据集的知识要求。为了解决这一限制,我们引入了AdvDroidZero,这是一种有效的基于查询的攻击框架,针对在零知识设置下运行的基于ML的AMD方法。原创 2023-12-02 19:40:24 · 104 阅读 · 0 评论 -
Privacy Leakage via Speech-induced Vibrations on Room Objects through Remote Sensing based on Phased
长期以来,语音窃听一直是对个人和企业隐私的重要威胁。最近的研究表明,从声音引起的振动中获得私人语音信息的可能性。通过固体介质或空气传输的声学信号可能会在固体表面上引起振动,这些振动可以在不使用麦克风的情况下由各种传感器(例如,运动传感器、高速相机和激光器)拾取。到目前为止,这些威胁仅限于传感器与振动表面接触或至少在视觉视线中的情况。在本文中,我们重新审视了这一重要的研究领域,并表明远程、远距离甚至穿透墙的语音窃听攻击是可能的。原创 2023-12-02 17:23:03 · 66 阅读 · 0 评论 -
Decoding the Secrets of Machine Learning in Malware Classification: A Deep Dive into Datasets, Featu
许多研究提出了用于恶意软件检测和分类的机器学习(ML)模型,报告了几乎完美的性能。然而,他们以不同的方式收集基本事实,使用不同的静态和动态分析技术进行特征提取,甚至在他们认为的恶意软件家族上也有所不同。因此,我们的社区仍然缺乏对恶意软件分类结果的了解:它们是否与收集的数据集的性质和分布有关,训练数据集中的家族和样本数量在多大程度上影响性能,以及静态和动态特征相互补充的程度。这项工作通过调查数据集、特征和分类器对基于ML的恶意软件检测和分类的影响,揭示了这些悬而未决的问题。原创 2023-12-02 17:06:30 · 88 阅读 · 0 评论 -
ASMesh: Anonymous and Secure Messaging in Mesh Networks Using Stronger, Anonymous Double Ratchet
大多数安全信使都有单一的集中服务提供商,在用户之间中继密文,以实现异步通信。然而,在某些情况下,如审查网络中的大规模抗议活动,依赖集中式提供商是致命的。网状信使试图通过构建用户客户端执行密文中继任务的自组织网络来解决这个问题。然而,最近对广泛部署的网状信使的分析发现了严重的安全弱点(Albrecht等人,CT-RSA’21和USENIX security’22)。为了支持安全网格信使的设计,我们为网格消息提供了一个新的、更完整的安全模型。原创 2023-12-02 15:55:39 · 58 阅读 · 0 评论 -
Lattice-Based Blind Signatures: Short, Efficient, and Round-Optimal
我们提出了一种基于随机预言机启发式和标准格问题(环/模块SIS/LWE和NTRU)的2轮盲签名协议,签名大小为22KB。该协议是全面优化的,并且具有小到60KB的转录本大小。该盲签名比基于del Pino和Katsumata的标准假设的最紧凑的基于格的方案(Crypto 2022)短约4倍,比Agrawal等人的方案短约2倍。(CCS 2022)基于他们新提出的又一个ISIS假设。我们还提出了一种“密钥验证”盲签名方案,其中验证器和签名者需要共享一个密钥。原创 2023-12-02 16:15:52 · 121 阅读 · 0 评论 -
Aggregate Signatures with Versatile Randomization and Issuer-Hiding Multi-Authority Anonymous Creden
匿名凭据(AC)在以用户为中心的身份管理中提供隐私。它们允许用户匿名进行身份验证,只显示必要的属性。随着自我主权身份等去中心化系统的兴起,对去中心化环境中高效交流系统的需求也在增长。然而,依赖于传统的AC系统,用户在从不同的发卡机构获得证书时需要出示独立的证书,这导致了复杂性的增加。AC系统理想情况下应支持多个权威机构,以便有效地呈现来自不同发行人的多个凭证。另一个重要特性是发行人隐藏,确保发行人的身份被隐藏,只显示出遵守了验证者的政策。这可以防止基于凭证颁发者的唯一组合的唯一标识。原创 2023-12-02 16:34:54 · 126 阅读 · 0 评论 -
Concurrent Security of Anonymous Credentials Light, Revisited
我们重新审视了著名的匿名证书轻(ACL)方案(Baldimtsi和Lysyanskaya,CCS’13)的并发安全保证。该方案最初被证明在按顺序执行时是安全的,其并发安全性仍然是一个悬而未决的问题。Benhamouda等人后来的工作(EUROCRYPT’21)在同时执行时对ACL进行了有效的攻击,似乎一劳永逸地解决了这个问题。在这项工作中,我们指出了Benhamouda等人对ACL的攻击中的一个微妙缺陷,并表明,尽管有流行的观点,但它可以同时被证明是安全的。原创 2023-12-02 16:46:27 · 62 阅读 · 0 评论