論文の概要: Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems
- arxiv url: http://arxiv.org/abs/2311.11444v1
- Date: Sun, 19 Nov 2023 22:40:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 22:53:06.763227
- Title: Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems
- Title(参考訳): 組込みシステムにおけるECQV暗証書の動的セキュアセッションの確立
- Authors: Fikret Basic, Christian Steger, Robert Kofler,
- Abstract要約: 本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Be it in the IoT or automotive domain, implicit certificates are gaining ever more prominence in constrained embedded devices. They present a resource-efficient security solution against common threat concerns. The computational requirements are not the main issue anymore. The focus is now placed on determining a good balance between the provided security level and the derived threat model. A security aspect that often gets overlooked is the establishment of secure communication sessions, as most design solutions are based only on the use of static key derivation, and therefore, lack the perfect forward secrecy. This leaves the transmitted data open for potential future exposures by having keys tied to the certificates rather than the communication sessions. We aim to patch this gap, by presenting a design that utilizes the Station to Station (STS) protocol with implicit certificates. In addition, we propose potential protocol optimization implementation steps and run a comprehensive study on the performance and security level between the proposed design and the state-of-the-art key derivation protocols. In our comparative study, we show that with a slight computational increase of 20\% compared to a static ECDSA key derivation, we are able to mitigate many session-related security vulnerabilities that would otherwise remain open.
- Abstract(参考訳): IoTや自動車の領域では、暗黙の証明書が、制約のある組み込みデバイスでますます人気を集めている。
彼らは、共通の脅威に対するリソース効率の高いセキュリティソリューションを提示します。
計算要求はもはや主要な問題ではない。
現在では、提供されたセキュリティレベルと引き起こされた脅威モデルとの適切なバランスを決定することに重点を置いている。
ほとんどの設計ソリューションは静的キーの導出のみに基づいており、したがって完全なフォワードの秘密性が欠如している。
これにより、送信されたデータは、通信セッションではなく、証明書に結びついたキーを持つことによって、将来的な露見のために開放される。
そこで我々は,STS(Station to Station)プロトコルを暗黙の証明書で利用する設計を提案することで,このギャップに対処することを目指している。
さらに,提案する設計と最先端鍵導出プロトコルとの間の性能およびセキュリティレベルを総合的に検討する。
比較研究では,静的ECDSAキーの導出に比べて計算量が20倍に増加し,セッション関連のセキュリティ脆弱性を軽減できることが示されている。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Securing UAV Communication: Authentication and Integrity [0.0]
安全でない通信路上でのUAVデータ交換をセキュアにするための認証手法を提案する。
我々のソリューションは、Diffie-Hellmanキー交換とHashベースのメッセージ認証コード(HMAC)をROS通信チャネル内で組み合わせる。
どちらのドローンもキーの改ざんを検知し、UAV通信を保護する方法の有効性を確認しました。
論文 参考訳(メタデータ) (2024-10-06T22:36:06Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Flexible Non-interactive Short-term Implicit Certificate Generation for VANETs [7.109303238045803]
車両用アドホックネットワーク(VANET)におけるセキュアで信頼性の高い通信のための業界標準は、セキュリティ・クレデンシャル・マネジメント・システム(SCMS)である。
車両のプライバシーを守るために、匿名の証明書、別名として機能する。
我々はSCMSに対して非インタラクティブなアプローチを提案し、車自体が短期キーペアと匿名の暗黙の証明書を生成できるようにする。
論文 参考訳(メタデータ) (2024-02-04T20:37:01Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。