論文の概要: Postcertificates for Revocation Transparency
- arxiv url: http://arxiv.org/abs/2203.02280v1
- Date: Thu, 3 Mar 2022 18:43:09 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 15:23:16.357597
- Title: Postcertificates for Revocation Transparency
- Title(参考訳): 取消の透明性のためのポストサーティフィケーション
- Authors: Nikita Korzhitskii, Matus Nemec, Niklas Carlsson
- Abstract要約: 本稿では,事後証明を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案する。
プロトコルは実用的であり、デプロイコストが低く、再起動の不変履歴を提供し、デリゲートを可能にし、再起動関連の誤動作を検出するのに役立ちます。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
- 参考スコア(独自算出の注目度): 3.4269133917069263
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The modern Internet is highly dependent on trust communicated via
certificates. However, in some cases, certificates become untrusted, and it is
necessary to revoke them. In practice, the problem of secure revocation is
still open. Furthermore, the existing procedures do not leave a transparent and
immutable revocation history. We propose and evaluate a new revocation
transparency protocol that introduces postcertificates and utilizes the
existing Certificate Transparency (CT) logs. The protocol is practical, has a
low deployment cost, provides an immutable history of revocations, enables
delegation, and helps to detect revocation-related misbehavior by certificate
authorities (CAs). With this protocol, a holder of a postcertificate can bypass
the issuing CA and autonomously initiate the revocation process via submission
of the postcertificate to a CT log. The CAs are required to monitor CT logs and
proceed with the revocation upon detection of a postcertificate. Revocation
status delivery is performed independently and with an arbitrary status
protocol. Postcertificates can increase the accountability of the CAs and
empower the certificate owners by giving them additional control over the
status of the certificates. We evaluate the protocol, measure log and monitor
performance, and conclude that it is possible to provide revocation
transparency using existing CT logs.
- Abstract(参考訳): 現代のインターネットは、証明書を介して通信される信頼に大きく依存している。
しかし、証明書が不信になる場合もあり、取り消す必要がある。
実際には、安全な取り消しの問題はまだ未解決である。
さらに、既存の手順は透過的かつ不変な呼び出し履歴を残していない。
本稿では,認証情報を導入し,既存の認証透明性(CT)ログを活用する,新たな取り消し透過プロトコルを提案し,評価する。
このプロトコルは実用的であり、デプロイコストが低く、リコールの不変履歴を提供し、デリゲートを可能にし、認証当局(CA)によるリコール関連の不正行為の検出を支援する。
このプロトコルにより、postcertificateのホルダは、発行caをバイパスし、ctログへのpostcertificateの提出により、自律的に再起動プロセスを開始することができる。
CAは、CTログを監視し、後遺物を検出する際に、取り消しを行う必要がある。
無効状態配信は独立して、任意のステータスプロトコルで実行される。
Postcertificatesは、CAsのアカウンタビリティを高め、証明書の所有者に、証明書のステータスのさらなるコントロールを与える。
我々は,このプロトコルを評価し,ログを計測し,性能をモニタし,既存のCTログを用いてリコール透過性を提供できると結論付けた。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - A Call to Reconsider Certification Authority Authorization (CAA) [1.3124513975412255]
本稿では,CAAの概念や運用面での欠点が,証明書の誤発行を防ぐ効果を如何に損なうかを示す。
我々の議論は、DNSに基づいたセキュリティプロトコルを設計する際の落とし穴を明らかにし、ベストプラクティスを強調します。
論文 参考訳(メタデータ) (2024-11-12T10:35:59Z) - Formally Verifying Deep Reinforcement Learning Controllers with Lyapunov Barrier Certificates [2.0611129932396164]
離散時間システムのためのNLBベースの証明書をトレーニングし、検証するための新しい手法を提案する。
具体的には,高度に複雑なシステムの検証を簡略化する証明書合成手法を提案する。
DRL制御宇宙船の安全性と生存性を保証するためのケーススタディにより,本手法の利点を実証する。
論文 参考訳(メタデータ) (2024-05-22T23:06:34Z) - CrossCert: A Cross-Checking Detection Approach to Patch Robustness Certification for Deep Learning Models [6.129515045488372]
パッチ堅牢性認証は、証明可能な保証付き敵パッチ攻撃に対する、新たな防御技術である。
本稿ではCrossCertと呼ばれる新しい防御技術を提案する。
論文 参考訳(メタデータ) (2024-05-13T11:54:03Z) - DID Link: Authentication in TLS with Decentralized Identifiers and Verifiable Credentials [0.0]
本稿では,TLS 1.3の新しい認証方式であるDID Linkについて述べる。
これはTLS準拠の方法で、台帳入りのDIDを備えた自己発行のX.509証明書を認証する権限を与える。
原型実装では、検証材料がキャッシュされている場合、DID LinkのTLSハンドシェイク期間と、台帳から取得された場合、合理的な長期化を示す。
論文 参考訳(メタデータ) (2024-05-13T08:03:32Z) - Hybrid Online Certificate Status Protocol with Certificate Revocation List for Smart Grid Public Key Infrastructure [0.7249731529275341]
Hsuらは、スマートグリッドメーターのセキュリティを強化するために、公開鍵インフラストラクチャ内の暗号スキームを提案した。
本稿では,Hybrid Online Certificate Status Protocol メカニズムを提案する。
我々のシミュレーションでは、メーターの挙動を模倣して効率を向上し、スマートグリッドメーターのランドスケープに合わせてより堅牢なアーキテクチャを構築しました。
論文 参考訳(メタデータ) (2024-01-19T16:16:11Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Towards Evading the Limits of Randomized Smoothing: A Theoretical
Analysis [74.85187027051879]
決定境界を複数の雑音分布で探索することにより,任意の精度で最適な証明を近似できることを示す。
この結果は、分類器固有の認証に関するさらなる研究を後押しし、ランダム化された平滑化が依然として調査に値することを示す。
論文 参考訳(メタデータ) (2022-06-03T17:48:54Z) - COPA: Certifying Robust Policies for Offline Reinforcement Learning
against Poisoning Attacks [49.15885037760725]
本研究は, 中毒発生時におけるオフライン強化学習(RL)の堅牢性を検証することに注力する。
本報告では, 許容可能な毒素トラジェクトリの数を認証する最初の認証フレームワークであるCOPAを提案する。
提案手法のいくつかは理論的に厳密であり,一部はNP-Complete問題であることを示す。
論文 参考訳(メタデータ) (2022-03-16T05:02:47Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Breaking certified defenses: Semantic adversarial examples with spoofed
robustness certificates [57.52763961195292]
本稿では,分類器のラベル付け機能だけでなく,証明書生成機能を利用した新たな攻撃を提案する。
提案手法は, 画像がクラス境界から遠ざかる大きな摂動を, 対向例の不受容性を保ちながら適用する。
論文 参考訳(メタデータ) (2020-03-19T17:59:44Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。