論文の概要: Using Rely/Guarantee to Pinpoint Assumptions underlying Security Protocols
- arxiv url: http://arxiv.org/abs/2311.15189v2
- Date: Wed, 09 Oct 2024 09:32:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-10 13:33:05.969587
- Title: Using Rely/Guarantee to Pinpoint Assumptions underlying Security Protocols
- Title(参考訳): Rely/Guaranteeを使ってセキュリティプロトコルをピンポイントする
- Authors: Nisansala P. Yatapanage, Cliff B. Jones,
- Abstract要約: Rely/guaranteeは環境からの干渉を抽象的に推論するメカニズムを提供する。
本稿では,Needham-Schroeder Public Keyプロトコルのこのアプローチについて検討する。
その結果,プロトコルが侵入者からの攻撃に耐えられるという仮定を効果的に解明できることが示唆された。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The verification of security protocols is essential, in order to ensure the absence of potential attacks. However, verification results are only valid with respect to the assumptions under which the verification was performed. These assumptions are often hidden and are difficult to identify, making it unclear whether a given protocol is safe to deploy into a particular environment. Rely/guarantee provides a mechanism for abstractly reasoning about the interference from the environment. Using this approach, the assumptions are made clear and precise. This paper investigates this approach on the Needham-Schroeder Public Key protocol, showing that the technique can effectively uncover the assumptions under which the protocol can withstand attacks from intruders.
- Abstract(参考訳): 潜在的な攻撃がないことを保証するためには、セキュリティプロトコルの検証が不可欠である。
しかし、検証結果は、検証が行われた仮定に関してのみ有効である。
これらの仮定は、しばしば隠れていて識別が難しいため、特定のプロトコルが特定の環境にデプロイしても安全かどうかがわからない。
Rely/guaranteeは環境からの干渉を抽象的に推論するメカニズムを提供する。
このアプローチを用いることで、仮定は明確かつ正確になる。
本稿では、この手法が侵入者からの攻撃に耐えうる仮定を効果的に解明できることを、ニーダム・シュレーダー公開鍵プロトコルで示す。
関連論文リスト
- Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis [2.729532849571912]
単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
論文 参考訳(メタデータ) (2024-07-29T23:37:38Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Device-independent certification of desirable properties with a confidence interval [0.0]
厳密なデバイスに依存しない認証のための汎用的なソリューションを提供する。
PBRプロトコルとマーチンゲールベースのプロトコルがよく似た性能を示す。
また,マルティンゲールに基づくプロトコルの性能は,目撃者の選択に大きく影響している可能性が示唆された。
論文 参考訳(メタデータ) (2024-01-12T15:21:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Security of a Continuous-Variable based Quantum Position Verification
Protocol [0.0]
我々は、コヒーレントな状態とその特性を利用するプロトコルを提示し、分析する。
我々は、エントロピーの不確実性関係を通じて、無拘束攻撃者に対するプロトコルの安全性を証明する。
連続変数のEPRペアを事前に共有している攻撃者がプロトコルを破ることができることを示す。
論文 参考訳(メタデータ) (2023-08-08T09:56:38Z) - Information-Theoretic Safe Exploration with Gaussian Processes [89.31922008981735]
未知の(安全でない)制約に反するパラメータを評価できないような、逐次的な意思決定タスクについて検討する。
現在のほとんどのメソッドはドメインの離散化に依存しており、連続ケースに直接拡張することはできない。
本稿では,GP後部を直接利用して,最も情報に富む安全なパラメータを識別する情報理論的安全な探索基準を提案する。
論文 参考訳(メタデータ) (2022-12-09T15:23:58Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Conformal Off-Policy Prediction in Contextual Bandits [54.67508891852636]
コンフォーマルなオフ政治予測は、新しい目標ポリシーの下で、結果に対する信頼できる予測間隔を出力することができる。
理論上の有限サンプル保証は、標準的な文脈的バンディットの設定を超える追加の仮定をすることなく提供する。
論文 参考訳(メタデータ) (2022-06-09T10:39:33Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。