論文の概要: PA-Boot: A Formally Verified Authentication Protocol for Multiprocessor Secure Boot
- arxiv url: http://arxiv.org/abs/2209.07936v2
- Date: Thu, 25 Apr 2024 03:04:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-27 00:37:16.468049
- Title: PA-Boot: A Formally Verified Authentication Protocol for Multiprocessor Secure Boot
- Title(参考訳): PA-Boot: マルチプロセッサセキュアブートのための形式的に検証された認証プロトコル
- Authors: Zhuoruo Zhang, Chenyang Yu, Rui Chang, Mingshuai Chen, Bo Feng, He Huang, Qinming Dai, Wenbo Shen, Yongwang Zhao,
- Abstract要約: ハードウェアサプライチェーン攻撃は、マルチプロセッサ安全なブートをバイパスすることができる。
本稿では,マルチプロセッサシステムにおけるセキュアブートのためのプロセッサ認証プロトコルとして,PA-Bootを提案する。
- 参考スコア(独自算出の注目度): 10.385759249667942
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Hardware supply-chain attacks are raising significant security threats to the boot process of multiprocessor systems. This paper identifies a new, prevalent hardware supply-chain attack surface that can bypass multiprocessor secure boot due to the absence of processor-authentication mechanisms. To defend against such attacks, we present PA-Boot, the first formally verified processor-authentication protocol for secure boot in multiprocessor systems. PA-Boot is proved functionally correct and is guaranteed to detect multiple adversarial behaviors, e.g., processor replacements, man-in-the-middle attacks, and tampering with certificates. The fine-grained formalization of PA-Boot and its fully mechanized security proofs are carried out in the Isabelle/HOL theorem prover with 306 lemmas/theorems and ~7,100 LoC. Experiments on a proof-of-concept implementation indicate that PA-Boot can effectively identify boot-process attacks with a considerably minor overhead and thereby improve the security of multiprocessor systems.
- Abstract(参考訳): ハードウェアサプライチェーン攻撃は、マルチプロセッサシステムのブートプロセスに重大なセキュリティ脅威を引き起こしている。
本稿では,プロセッサ認証機構の欠如により,マルチプロセッサのセキュアブートを回避可能なハードウェアサプライチェーンアタックサーフェスを提案する。
このような攻撃に対する防御として,マルチプロセッサシステムにおけるセキュアブートのためのプロセッサ認証プロトコルとして,PA-Bootを提案する。
PA-Bootは機能的に正しいことが証明され、例えば、プロセッサ置換、man-in-the-middle攻撃、証明書の改ざんなど、複数の敵動作を検出することが保証されている。
PA-Bootの微細な形式化とその完全に機械化されたセキュリティ証明は、306 lemmas/theorems および ~7,100 LoC のIsabelle/HOL定理証明器で実行される。
概念実証実装の実験は、PA-Bootがブートプロセス攻撃をかなり小さなオーバーヘッドで効果的に識別でき、それによってマルチプロセッサシステムのセキュリティが向上することを示している。
関連論文リスト
- Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Evil from Within: Machine Learning Backdoors through Hardware Trojans [72.99519529521919]
バックドアは、自動運転車のようなセキュリティクリティカルなシステムの整合性を損なう可能性があるため、機械学習に深刻な脅威をもたらす。
私たちは、機械学習のための一般的なハードウェアアクセラレーターに完全に存在するバックドアアタックを導入します。
我々は,Xilinx Vitis AI DPUにハードウェアトロイの木馬を埋め込むことにより,攻撃の実現可能性を示す。
論文 参考訳(メタデータ) (2023-04-17T16:24:48Z) - From Auditable Quantum Authentication to Best-of-Both-Worlds Multiparty
Quantum Computation with Public Verifiable Identifiable Abort [0.5076419064097734]
我々は,MPQC-PVIAプロトコルを用いて,最初のセキュアなマルチパーティ量子計算を構築した。
MPQCはBest-of-Both-Worlds(BoBW)セキュリティを提供する最初の量子設定であり、正直なところ完全なセキュリティを実現している。
論文 参考訳(メタデータ) (2022-11-03T09:12:48Z) - Preprocessors Matter! Realistic Decision-Based Attacks on Machine
Learning Systems [56.64374584117259]
決定に基づく攻撃は、ハードラベルクエリのみを作成することによって、機械学習(ML)モデルに対する逆例を構築する。
我々は,(i)プリプロセッサをリバースエンジニアリングし,(ii)この抽出した情報を用いてエンド・ツー・エンド・システムを攻撃する手法を開発した。
我々のプリプロセッサ抽出法は数百のクエリしか必要とせず、我々のプリプロセッサ・アウェア・アタックはモデルのみを攻撃する場合と同じ効果を回復する。
論文 参考訳(メタデータ) (2022-10-07T03:10:34Z) - Authentication of quantum key distribution with post-quantum
cryptography and replay attacks [1.8476815769956565]
量子鍵分散(QKD)とポスト量子暗号(PQC)は、量子耐性を持つ2つの暗号機構である。
PQCに基づく2つのプロトコルを提案し、QKDデータ後処理の完全認証を実現する。
論文 参考訳(メタデータ) (2022-06-02T17:29:34Z) - Quantum multi-factor authentication [0.30458514384586394]
隠れマッチングの量子通信複雑性問題に基づく量子多要素認証機構を提案する。
量子トークンを通じてユーザに対して、段階的なグレード認証を提供する。
論文 参考訳(メタデータ) (2021-10-11T15:12:39Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Adversarial EXEmples: A Survey and Experimental Evaluation of Practical
Attacks on Machine Learning for Windows Malware Detection [67.53296659361598]
EXEmplesは、比較的少ない入力バイトを摂動することで、機械学習に基づく検出をバイパスすることができる。
我々は、機械学習モデルに対する過去の攻撃を包含し、一般化するだけでなく、3つの新たな攻撃を含む統一フレームワークを開発する。
これらの攻撃はFull DOS、Extended、Shiftと呼ばれ、DOSヘッダをそれぞれ操作し、拡張し、第1セクションの内容を変更することで、敵のペイロードを注入する。
論文 参考訳(メタデータ) (2020-08-17T07:16:57Z) - Secure quantum key distribution with a subset of malicious devices [0.0]
量子鍵分布(QKD)ハードウェアの不正な操作は、そのセキュリティにとって深刻な脅威である。
QKDのセキュリティを再確立する1つの可能なアプローチは、冗長な数のデバイスを使用することである。
我々は、効率的な分散QKDポストプロセッシングプロトコルを導入し、悪意のあるデバイスにおける様々な汚職モデルにおけるセキュリティを実証する。
論文 参考訳(メタデータ) (2020-06-25T12:29:06Z) - Experimental quantum key distribution secure against malicious devices [12.212011208103783]
我々は,1.25GHzのチップベースの計測デバイス非依存QKDシステムを実装し,その測定とユーザ側における悪意あるデバイスに対してセキュアである。
秘密鍵レートは24dBチャネル損失で137bpsに達する。
論文 参考訳(メタデータ) (2020-06-23T09:54:02Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。