論文の概要: TGh: A TEE/GC Hybrid Enabling Confidential FaaS Platforms
- arxiv url: http://arxiv.org/abs/2309.07764v1
- Date: Thu, 14 Sep 2023 14:51:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:41:11.505212
- Title: TGh: A TEE/GC Hybrid Enabling Confidential FaaS Platforms
- Title(参考訳): TGh: 信頼できるFaaSプラットフォームを実現するTEE/GCハイブリッド
- Authors: James Choncholas, Ketan Bhardwaj, Ada Gavrilovska,
- Abstract要約: 秘密Fプラットフォームを実現するためのTEE/GCハイブリッドプロトコルを提案する。
本手法では,エンクレーブのセキュリティ保証を維持しつつ,管理命令に関連する性能問題を回避する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Trusted Execution Environments (TEEs) suffer from performance issues when executing certain management instructions, such as creating an enclave, context switching in and out of protected mode, and swapping cached pages. This is especially problematic for short-running, interactive functions in Function-as-a-Service (FaaS) platforms, where existing techniques to address enclave overheads are insufficient. We find FaaS functions can spend more time managing the enclave than executing application instructions. In this work, we propose a TEE/GC hybrid (TGh) protocol to enable confidential FaaS platforms. TGh moves computation out of the enclave onto the untrusted host using garbled circuits (GC), a cryptographic construction for secure function evaluation. Our approach retains the security guarantees of enclaves while avoiding the performance issues associated with enclave management instructions.
- Abstract(参考訳): Trusted Execution Environments (TEE) は、エンクレーブの作成、保護モードからのコンテキスト切り替え、キャッシュされたページの交換など、特定の管理命令を実行する際のパフォーマンス上の問題に悩まされる。
これは、ファンクション・アズ・ア・サービス(FaaS)プラットフォームにおいて、エンクレーブオーバーヘッドに対処する既存のテクニックが不十分な、短時間でインタラクティブな機能に特に問題となる。
FaaS関数は、アプリケーション命令を実行するよりも、エンクレーブの管理に多くの時間を費やすことができる。
本研究では,秘密のFaaSプラットフォームを実現するためのTEE/GCハイブリッド(TGh)プロトコルを提案する。
TGhは、セキュアな関数評価のための暗号構造であるガーブロード回路(GC)を用いて、エンクレーブから信頼できないホストへ計算を移動させる。
本手法では,エンクレーブのセキュリティ保証を維持しつつ,管理命令に関連する性能問題を回避する。
関連論文リスト
- CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Mitigating Fine-tuning based Jailbreak Attack with Backdoor Enhanced Safety Alignment [56.2017039028998]
言語モデル・アズ・ア・サービス(LM)のファインチューニングは、特にファインチューニングベースのジェイルブレイク攻撃(FJAttack)に対する新たな脅威をもたらす
本稿では,バックドア攻撃の概念と類似性から着想を得たバックドア強化安全アライメント手法を提案する。
我々の総合的な実験は、バックドア強化安全アライメント(Backdoor Enhanced Safety Alignment)を通じて、悪質に微調整されたLSMは、良質な性能を損なうことなく、オリジナルのアライメントモデルと同じような安全性性能を達成することを実証している。
論文 参考訳(メタデータ) (2024-02-22T21:05:18Z) - gFaaS: Enabling Generic Functions in Serverless Computing [0.1433758865948252]
gFは、多種多様なFプラットフォームにわたる機能の総合的な開発と管理を容易にする新しいフレームワークである。
実験の結果,gF関数は様々なシナリオにまたがるネイティブプラットフォーム固有の関数と同様に機能することが示された。
論文 参考訳(メタデータ) (2024-01-18T20:25:20Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - QuanShield: Protecting against Side-Channels Attacks using Self-Destructing Enclaves [4.852855468869516]
本研究では,エンクレーブの実行を中断するサイドチャネル攻撃からエンクレーブを保護するシステムであるQuanShieldを提案する。
QuanShieldは、割り込みが発生するとエンクレーブが終了するエンクレーブを実行する専用のCPUコア上に割り込み不要環境を生成する。
評価の結果,QuanShieldは事実上のオーバーヘッドで割り込み攻撃の限界を著しく高めることがわかった。
論文 参考訳(メタデータ) (2023-12-19T02:11:42Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Capacity: Cryptographically-Enforced In-Process Capabilities for Modern ARM Architectures (Extended Version) [1.2687030176231846]
Capacityは、機能ベースのセキュリティ原則を取り入れた、ハードウェア支援のプロセス内アクセス制御設計である。
独自のPAキーで認証されたプロセス内ドメインにより、Capacityはファイル記述子とメモリポインタを暗号化された参照に変換する。
Capacity対応のNGINX Webサーバプロトタイプや他の、機密性の高いリソースをさまざまなドメインに分離する一般的なアプリケーションを評価します。
論文 参考訳(メタデータ) (2023-09-20T08:57:02Z) - Building Your Own Trusted Execution Environments Using FPGA [16.206300249987354]
BYOTee(Build Your Own Trusted Execution Environments)は、複数のセキュアなエンクレーブを構築するための、使いやすいインフラである。
BYOTeeは、FPGAの要求に応じて、ソフトコアCPU、ブロックRAM、周辺接続を含むカスタマイズされたハードウェアTCBでエンクレーブを作成する。
論文 参考訳(メタデータ) (2022-03-08T17:22:52Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Enforcing Policy Feasibility Constraints through Differentiable
Projection for Energy Optimization [57.88118988775461]
本稿では,ニューラルポリシー内での凸操作制約を強制するために,PROF(Projected Feasibility)を提案する。
エネルギー効率の高い建築操作とインバータ制御の2つの応用についてPROFを実証する。
論文 参考訳(メタデータ) (2021-05-19T01:58:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。