論文の概要: Postcertificates for Revocation Transparency
- arxiv url: http://arxiv.org/abs/2203.02280v1
- Date: Thu, 3 Mar 2022 18:43:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:23:16.357597
- Title: Postcertificates for Revocation Transparency
- Title(参考訳): 取消の透明性のためのポストサーティフィケーション
- Authors: Nikita Korzhitskii, Matus Nemec, Niklas Carlsson
- Abstract要約: 本稿では,事後証明を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案する。
プロトコルは実用的であり、デプロイコストが低く、再起動の不変履歴を提供し、デリゲートを可能にし、再起動関連の誤動作を検出するのに役立ちます。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
- 参考スコア(独自算出の注目度): 3.4269133917069263
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The modern Internet is highly dependent on trust communicated via
certificates. However, in some cases, certificates become untrusted, and it is
necessary to revoke them. In practice, the problem of secure revocation is
still open. Furthermore, the existing procedures do not leave a transparent and
immutable revocation history. We propose and evaluate a new revocation
transparency protocol that introduces postcertificates and utilizes the
existing Certificate Transparency (CT) logs. The protocol is practical, has a
low deployment cost, provides an immutable history of revocations, enables
delegation, and helps to detect revocation-related misbehavior by certificate
authorities (CAs). With this protocol, a holder of a postcertificate can bypass
the issuing CA and autonomously initiate the revocation process via submission
of the postcertificate to a CT log. The CAs are required to monitor CT logs and
proceed with the revocation upon detection of a postcertificate. Revocation
status delivery is performed independently and with an arbitrary status
protocol. Postcertificates can increase the accountability of the CAs and
empower the certificate owners by giving them additional control over the
status of the certificates. We evaluate the protocol, measure log and monitor
performance, and conclude that it is possible to provide revocation
transparency using existing CT logs.
- Abstract(参考訳): 現代のインターネットは、証明書を介して通信される信頼に大きく依存している。
しかし、証明書が不信になる場合もあり、取り消す必要がある。
実際には、安全な取り消しの問題はまだ未解決である。
さらに、既存の手順は透過的かつ不変な呼び出し履歴を残していない。
本稿では,認証情報を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案し,評価する。
このプロトコルは実用的であり、デプロイコストが低く、リコールの不変履歴を提供し、デリゲートを可能にし、認証当局(CA)によるリコール関連の不正行為の検出を支援する。
このプロトコルにより、postcertificateのホルダは、発行caをバイパスし、ctログへのpostcertificateの提出により、自律的に再起動プロセスを開始することができる。
CAは、CTログを監視し、後遺物を検出する際に、取り消しを行う必要がある。
無効状態配信は独立して、任意のステータスプロトコルで実行される。
Postcertificatesは、CAsのアカウンタビリティを高め、証明書の所有者に、証明書のステータスのさらなるコントロールを与える。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
関連論文リスト
- Experimentally Certified Transmission of a Quantum Message through an
Untrusted and Lossy Quantum Channel via Bell's Theorem [1.0470286407954037]
敵のシナリオでは、認証手法は、基盤となるシステムに過度に信頼を置いている場合、攻撃に対して脆弱である可能性がある。
本稿では、実用的な量子伝送リンクの認証を可能にする、デバイス独立フレームワークにおけるプロトコルを提案する。
フォローアップアプリケーションにおける認証された送信状態の使用の観点から、我々のプロトコルは、送信された量子メッセージ自体の品質を推定できるように、チャネルの認証を超えています。
論文 参考訳(メタデータ) (2023-04-19T12:22:49Z) - CATFL: Certificateless Authentication-based Trustworthy Federated
Learning for 6G Semantic Communications [12.635921154497987]
フェデレートラーニング(FL)はセマンティックコミュニケーションシステムのセマンティックエンコーダ/デコーダモデルを協調的に訓練するための新しいアプローチを提供する。
信頼に値するFLに関する既存の研究は、悪意のあるクライアントが生み出すデータ中毒の脅威を取り除くことを目的としている。
クライアントとサーバの同一性を相互に認証する,認証レス認証に基づく信頼できるフェデレーション学習フレームワークを提案する。
論文 参考訳(メタデータ) (2023-02-01T06:26:44Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Cryptography with Certified Deletion [16.354530084834863]
我々は,暗号プリミティブの配列を認証された削除で生成する,新たな統一フレームワークを提案する。
プリミティブは、暗号化された平文が情報理論的に削除されたという古典的な証明書を生成するために、量子暗号文を保有している当事者を許可する。
論文 参考訳(メタデータ) (2022-07-05T00:48:06Z) - Towards Evading the Limits of Randomized Smoothing: A Theoretical
Analysis [74.85187027051879]
決定境界を複数の雑音分布で探索することにより,任意の精度で最適な証明を近似できることを示す。
この結果は、分類器固有の認証に関するさらなる研究を後押しし、ランダム化された平滑化が依然として調査に値することを示す。
論文 参考訳(メタデータ) (2022-06-03T17:48:54Z) - COPA: Certifying Robust Policies for Offline Reinforcement Learning
against Poisoning Attacks [49.15885037760725]
本研究は, 中毒発生時におけるオフライン強化学習(RL)の堅牢性を検証することに注力する。
本報告では, 許容可能な毒素トラジェクトリの数を認証する最初の認証フレームワークであるCOPAを提案する。
提案手法のいくつかは理論的に厳密であり,一部はNP-Complete問題であることを示す。
論文 参考訳(メタデータ) (2022-03-16T05:02:47Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Certified Everlasting Zero-Knowledge Proof for QMA [10.973034520723957]
QMAの認証ゼロ知識証明と呼ばれる新しい妥協を導入する。
QMAの計算ゼロ知識証明であるが、検証者は量子情報が削除されたことを示す古典的な証明を発行する。
我々は、QMAの証明された永遠のゼロ知識証明を構築した。
論文 参考訳(メタデータ) (2021-09-29T03:05:44Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - SEDAT:Security Enhanced Device Attestation with TPM2.0 [0.3007949058551534]
本稿では,セキュリティ強化通信チャネルを通じてデバイスを遠隔テストするための新しい手法であるSE DATを提案する。
SE DATは、検証者がセキュアなチャネルを通じてオンデマンドのデバイス整合性と認証ステータスを取得する方法を提供する。
また、検証者は偽造ハードウェア、ファームウェアの変更、デバイス上のソフトウェアコードを検出することができる。
論文 参考訳(メタデータ) (2021-01-16T03:41:01Z) - Breaking certified defenses: Semantic adversarial examples with spoofed
robustness certificates [57.52763961195292]
本稿では,分類器のラベル付け機能だけでなく,証明書生成機能を利用した新たな攻撃を提案する。
提案手法は, 画像がクラス境界から遠ざかる大きな摂動を, 対向例の不受容性を保ちながら適用する。
論文 参考訳(メタデータ) (2020-03-19T17:59:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。