論文の概要: Secure Synthesis of Distributed Cryptographic Applications (Technical Report)
- arxiv url: http://arxiv.org/abs/2401.04131v1
- Date: Sat, 6 Jan 2024 02:57:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 08:46:40.255693
- Title: Secure Synthesis of Distributed Cryptographic Applications (Technical Report)
- Title(参考訳): 分散暗号アプリケーションのセキュアな合成(技術報告)
- Authors: Coşku Acay, Joshua Gancher, Rolph Recto, Andrew C. Myers,
- Abstract要約: 我々はセキュアなプログラムパーティショニングを用いて暗号アプリケーションを合成することを提唱する。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
我々は、堅牢で効率的なアプリケーションに不可欠な微妙さを扱うコンパイラのセキュリティ証明を開発した。
- 参考スコア(独自算出の注目度): 1.9707603524984119
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Developing secure distributed systems is difficult, and even harder when advanced cryptography must be used to achieve security goals. Following prior work, we advocate using secure program partitioning to synthesize cryptographic applications: instead of implementing a system of communicating processes, the programmer implements a centralized, sequential program, which is automatically compiled into a secure distributed version that uses cryptography. While this approach is promising, formal results for the security of such compilers are limited in scope. In particular, no security proof yet simultaneously addresses subtleties essential for robust, efficient applications: multiple cryptographic mechanisms, malicious corruption, and asynchronous communication. In this work, we develop a compiler security proof that handles these subtleties. Our proof relies on a novel unification of simulation-based security, information-flow control, choreographic programming, and sequentialization techniques for concurrent programs. While our proof targets hybrid protocols, which abstract cryptographic mechanisms as idealized functionalities, our approach offers a clear path toward leveraging Universal Composability to obtain end-to-end, modular security results with fully instantiated cryptographic mechanisms. Finally, following prior observations about simulation-based security, we prove that our result guarantees robust hyperproperty preservation, an important criterion for compiler correctness that preserves all source-level security properties in target programs.
- Abstract(参考訳): セキュアな分散システムの開発は困難であり、セキュリティ目標を達成するために高度な暗号を使用する必要がある場合には、さらに困難である。
通信処理のシステムを実装する代わりに、プログラマは集中型でシーケンシャルなプログラムを実装し、暗号化を利用するセキュアな分散バージョンに自動的にコンパイルする。
このアプローチは有望だが、そのようなコンパイラのセキュリティに関する公式な結果はスコープに限られている。
特に、堅牢で効率的なアプリケーションに必要な微妙な問題、複数の暗号機構、悪意のある汚職、非同期通信に同時に対処するセキュリティ証明は存在しない。
本研究では,これらの微妙さを扱うコンパイラセキュリティ証明を開発する。
我々の証明は、シミュレーションベースのセキュリティ、情報フロー制御、振付プログラミング、並列プログラムのシーケンシャル化といった新しい統合技術に依存している。
提案手法は,暗号機構を理想化された機能として抽象化するハイブリッドプロトコルを対象としているが,Universal Composabilityを活用して,完全な暗号化機構を備えたエンドツーエンドでモジュール化されたセキュリティ結果を得るための明確な道筋を提供する。
最後に、シミュレーションベースのセキュリティに関する事前の観測に続いて、ターゲットプログラムのソースレベルのセキュリティ特性を全て保持するコンパイラの正確性に関する重要な基準である、堅牢なハイパープロパリティ保護が保証されていることを証明した。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - Providing High-Performance Execution with a Sequential Contract for Cryptographic Programs [3.34371579019566]
定時プログラミングは、サイドチャネル攻撃に対する暗号プログラムを強化するための広くデプロイされたアプローチである。
現代のプロセッサは、プログラムの意図しないパスを投機的に実行することで、定数時間ポリシーの基本的な前提に違反している。
我々は,投機的制御フローに基づく攻撃に対して,一定時間暗号コードを保護するための新しいハードウェア・ソフトウェア機構であるCassandraを提案する。
論文 参考訳(メタデータ) (2024-06-06T17:34:48Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Securing Optimized Code Against Power Side Channels [1.589424114251205]
セキュリティエンジニアは、コンパイラの最適化をオフにしたり、ローカルでコンパイル後の変換を実行することで、コードの効率を犠牲にすることが多い。
本稿では,最適化されたセキュアなコードを生成する制約ベースのコンパイラであるSecConCGを提案する。
論文 参考訳(メタデータ) (2022-07-06T12:06:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。