論文の概要: Attestation with Constrained Relying Party
- arxiv url: http://arxiv.org/abs/2312.08903v1
- Date: Thu, 14 Dec 2023 13:05:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.900646
- Title: Attestation with Constrained Relying Party
- Title(参考訳): 拘束されたリライディング・パーティによる検証
- Authors: Mariam Moustafa, Arto Niemi, Philip Ginzboorg, Jan-Erik Ekberg,
- Abstract要約: 我々は,必要な暗号処理やメッセージ処理を含むプロトコルを,コードサイズ6KBで実装可能であることを示す。
必要な暗号やメッセージ処理を含む当社のプロトコルは,コードサイズ6KBで実装可能であり,ProVerifツールによるモデルチェックによるセキュリティ検証が可能であることを示す。
- 参考スコア(独自算出の注目度): 0.7249731529275341
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Allowing a compromised device to receive privacy-sensitive sensor readings, or to operate a safety-critical actuator, carries significant risk. Usually, such risks are mitigated by validating the device's security state with remote attestation, but current remote attestation protocols are not suitable when the beneficiary of attestation, the relying party, is a constrained device such as a small sensor or actuator. These devices typically lack the power and memory to operate public-key cryptography needed by such protocols, and may only be able to communicate with devices in their physical proximity, such as with the controller whose security state they wish to evaluate. In this paper, we present a remote platform attestation protocol suitable for relying parties that are limited to symmetric-key cryptography and a single communication channel. We show that our protocol, including the needed cryptography and message processing, can be implemented with a code size of 6 KB and validate its security via model checking with the ProVerif tool.
- Abstract(参考訳): プライバシに敏感なセンサーの読み取りを受信したり、セーフティクリティカルなアクチュエータを操作するために、妥協されたデバイスを許可することは、重大なリスクを負う。
通常、このようなリスクは、リモート認証でデバイスのセキュリティ状態を検証することで軽減されるが、現在のリモート認証プロトコルは、認証の受益者である依存当事者が小さなセンサーやアクチュエータのような制約のあるデバイスである場合に適さない。
これらのデバイスは、そのようなプロトコルが必要とする公開鍵暗号を操作するためのパワーとメモリが欠如しており、セキュリティ状態を評価したいコントローラなど、物理的に近接しているデバイスとしか通信できない可能性がある。
本稿では,対称鍵暗号と単一通信チャネルに制限された関係者を頼りにするための遠隔プラットフォーム検証プロトコルを提案する。
必要な暗号やメッセージ処理を含む当社のプロトコルは,コードサイズ6KBで実装可能であり,ProVerifツールによるモデルチェックによるセキュリティ検証が可能であることを示す。
関連論文リスト
- Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Memory effects in device-dependent and device-independent cryptography [0.0]
複数のプロトコルインスタンスにわたるデバイスの再利用は、メモリ攻撃に対する脆弱性を導入する可能性がある。
ラウンド間のメモリ効果は、既存の多くの非IID証明技術を適用するのにかなりの困難を引き起こすのに十分である。
論文 参考訳(メタデータ) (2023-08-15T16:36:31Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Single-photon-memory measurement-device-independent quantum secure
direct communication [63.75763893884079]
量子セキュアダイレクト通信(QSDC)は、量子チャネルを使用して情報を確実かつ安全に送信する。
実用検出器によるセキュリティの抜け穴を取り除くため,測定デバイス非依存(MDI)QSDCプロトコルが提案されている。
高速な量子メモリを不要とする単一光子メモリ MDI QSDC プロトコル (SPMQC) を提案する。
論文 参考訳(メタデータ) (2022-12-12T02:23:57Z) - Measurement-Device-Independent Quantum Secure Direct Communication with
User Authentication [3.490038106567192]
量子セキュア直接通信(QSDC)と決定論的セキュア量子通信(DSQC)は、量子暗号の重要な2つの分野である。
現実的なシナリオでは、敵は検出側チャネル攻撃を適用して、秘密メッセージに関する情報を無視できない量にすることができる。
測定デバイス非依存(MDI)量子プロトコルは、この種の検出器側チャネル攻撃を取り除くことができる。
論文 参考訳(メタデータ) (2022-02-21T15:40:38Z) - Remote quantum-safe authentication of entities with physical unclonable
functions [0.0]
本稿では,実際にリモートエンティティ認証に有用なエンティティ認証プロトコルが提供しなければならない要件について論じる。
本稿では,遠隔操作が可能なプロトコルを提案し,古典的・量子的両敵に対するセキュリティを提供する。
論文 参考訳(メタデータ) (2021-08-01T15:03:23Z) - Device-independent quantum key distribution from computational
assumptions [7.006301658267124]
DIQKDにおける通信不能の前提をどう置き換えるかを示す。
敵デバイスのコンポーネントが任意の量子通信を交換できる場合でも、セキュアな鍵を生成するプロトコルを提供する。
論文 参考訳(メタデータ) (2020-10-08T18:00:04Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。