論文の概要: Secure Composition of Robust and Optimising Compilers
- arxiv url: http://arxiv.org/abs/2307.08681v3
- Date: Tue, 08 Oct 2024 14:01:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-10 14:24:55.919314
- Title: Secure Composition of Robust and Optimising Compilers
- Title(参考訳): ロバストと最適化コンパイラのセキュアな構成
- Authors: Matthis Kruse, Michael Backes, Marco Patrignani,
- Abstract要約: 本論文は,異なるセキュアなコンパイラパスの構成にまたがるセキュリティ特性について,初めて検討したものである。
エンジニアリングの観点から言えば、これはセキュアなコンパイラを構築するための望ましいアプローチです。
- 参考スコア(独自算出の注目度): 21.78326751035413
- License:
- Abstract: To ensure that secure applications do not leak their secrets, they are required to uphold several security properties such as spatial and temporal memory safety as well as cryptographic constant time. Existing work shows how to enforce these properties individually, in an architecture-independent way, by using secure compiler passes that each focus on an individual property. Unfortunately, given two secure compiler passes that each preserve a possibly different security property, it is unclear what kind of security property is preserved by the composition of those secure compiler passes. This paper is the first to study what security properties are preserved across the composition of different secure compiler passes. Starting from a general theory of property composition for security-relevant properties (such as the aforementioned ones), this paper formalises a theory of composition of secure compilers. Then, it showcases this theory a secure multi-pass compiler that preserves the aforementioned security-relevant properties. Crucially, this paper derives the security of the multi-pass compiler from the composition of the security properties preserved by its individual passes, which include security-preserving as well as optimisation passes. From an engineering perspective, this is the desirable approach to building secure compilers.
- Abstract(参考訳): セキュアなアプリケーションが秘密を漏らさないようにするためには、空間的および時間的メモリ安全性や暗号定時といったいくつかのセキュリティ特性を守らなければならない。
既存の作業は、セキュアなコンパイラパスを使用して、それぞれのプロパティにフォーカスすることで、アーキテクチャに依存しない方法で、これらのプロパティを個別に強制する方法を示しています。
残念なことに、2つのセキュアなコンパイラパスがそれぞれ異なるセキュリティプロパティを保持することを前提としているため、それらのセキュアなコンパイラパスの構成によってどのようなセキュリティプロパティが保存されているのかは不明だ。
本論文は,異なるセキュアなコンパイラパスの構成にまたがるセキュリティ特性について,初めて検討したものである。
セキュリティ関連プロパティ(前述のものなど)のプロパティ構成の一般的な理論から始まり、セキュアコンパイラの構成の理論を定式化する。
そして、この理論を、前述のセキュリティ関連プロパティを保存するセキュアなマルチパスコンパイラとして紹介する。
本論文は,各パスが保持するセキュリティ特性の構成から,セキュリティ保護や最適化パスを含むマルチパスコンパイラのセキュリティを導出する。
エンジニアリングの観点から言えば、これはセキュアなコンパイラを構築するための望ましいアプローチです。
関連論文リスト
- Towards Comprehensive and Efficient Post Safety Alignment of Large Language Models via Safety Patching [77.36097118561057]
textscSafePatchingは包括的で効率的なPSAのための新しいフレームワークである。
textscSafePatchingはベースラインメソッドよりも包括的で効率的なPSAを実現する。
論文 参考訳(メタデータ) (2024-05-22T16:51:07Z) - SECOMP: Formally Secure Compilation of Compartmentalized C Programs [2.5553752304478574]
C言語の未定義の動作は、しばしば破壊的なセキュリティ脆弱性を引き起こす。
本稿では,機械チェックによるC言語のコンパイラSECOMPを紹介する。
このような強い基準が主流のプログラミング言語で証明されたのは、これが初めてです。
論文 参考訳(メタデータ) (2024-01-29T16:32:36Z) - Secure Synthesis of Distributed Cryptographic Applications (Technical Report) [1.9707603524984119]
我々はセキュアなプログラムパーティショニングを用いて暗号アプリケーションを合成することを提唱する。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
我々は、堅牢で効率的なアプリケーションに不可欠な微妙さを扱うコンパイラのセキュリティ証明を開発した。
論文 参考訳(メタデータ) (2024-01-06T02:57:44Z) - Robust Constant-Time Cryptography [11.064951083714883]
定時暗号は暗号コードのセキュリティ標準と考えられている。
定数タイムは、コードベース全体が一定時間であることに依存します。
一定時間には、実行中のすべてのコードのメモリ安全性が要求される。
論文 参考訳(メタデータ) (2023-11-10T02:35:46Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - PRO-Face S: Privacy-preserving Reversible Obfuscation of Face Images via
Secure Flow [69.78820726573935]
保護フローベースモデルを用いて,プライバシ保護による顔画像の可逆難読化(Reversible Obfuscation of Face image)を略してpro-Face Sと命名する。
本フレームワークでは、Invertible Neural Network(INN)を使用して、入力画像と、その事前難読化されたフォームとを処理し、事前難読化された画像と視覚的に近似したプライバシー保護された画像を生成する。
論文 参考訳(メタデータ) (2023-07-18T10:55:54Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - CryptSan: Leveraging ARM Pointer Authentication for Memory Safety in
C/C++ [0.9208007322096532]
CryptSanは、ARM Pointer Authenticationに基づくメモリ安全性アプローチである。
M1 MacBook Proで動作するLLVMベースのプロトタイプ実装について紹介する。
これにより、構造化されていないライブラリとの相互運用性とメタデータに対する攻撃に対する暗号化保護が組み合わさって、CryptSanはC/C++プログラムにメモリ安全性を適合させる実行可能なソリューションとなる。
論文 参考訳(メタデータ) (2022-02-17T14:04:01Z) - Formalizing Stack Safety as a Security Property [0.6466206145151128]
言語に基づくセキュリティの概念を用いて,スタック安全性の新たな形式的特徴付けを提案する。
この定式化は、Roessler と DeHon によって研究された "lazy" stack safety micro-policies と呼ばれる特定の執行機構によって動機付けられている。
ロースラーとデホンのマイクロポリスの正しい実装と不正確な実装を区別するためにそれらを用いて特性を検証する。
論文 参考訳(メタデータ) (2021-05-02T08:18:34Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。