論文の概要: Software-Based Memory Erasure with relaxed isolation requirements: Extended Version
- arxiv url: http://arxiv.org/abs/2401.06626v1
- Date: Fri, 12 Jan 2024 15:19:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:47:21.924918
- Title: Software-Based Memory Erasure with relaxed isolation requirements: Extended Version
- Title(参考訳): 分離要求を緩和したソフトウェアベースのメモリ消去:拡張バージョン
- Authors: Sergiu Bursuc, Reynaldo Gil-Pons, Sjouke Mauw, Rolando Trujillo-Rasua,
- Abstract要約: Proof of Secure Erasure (PoSE) は、証明者がそのメモリを消去した証拠を求める通信プロトコルである。
多くのソフトウェアベースのPoSEプロトコルは、プロトコルの実行中にプローバーが分離されていると仮定する。
本稿では,PSEプロトコルの形式モデルを導入し,この文脈でセキュアであることを示す3つのPoSEプロトコルを開発した。
- 参考スコア(独自算出の注目度): 1.1044979145231115
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A Proof of Secure Erasure (PoSE) is a communication protocol where a verifier seeks evidence that a prover has erased its memory within the time frame of the protocol execution. Designers of PoSE protocols have long been aware that, if a prover can outsource the computation of the memory erasure proof to another device, then their protocols are trivially defeated. As a result, most software-based PoSE protocols in the literature assume that provers are isolated during the protocol execution, that is, provers cannot receive help from a network adversary. Our main contribution is to show that this assumption is not necessary. We introduce formal models for PoSE protocols playing against provers aided by external conspirators and develop three PoSE protocols that we prove secure in this context. We reduce the requirement of isolation to the more realistic requirement that the communication with the external conspirator is relatively slow. Software-based protocols with such relaxed isolation assumptions are especially pertinent for low-end devices, where it is too costly to deploy sophisticated protection methods.
- Abstract(参考訳): Proof of Secure Erasure (PoSE) は、証明者がプロトコル実行の時間枠内でメモリを消去した証拠を求める通信プロトコルである。
PoSEプロトコルの設計者は、証明者がメモリ消去証明の計算を他のデバイスにアウトソースできるなら、それらのプロトコルは自明に破壊される、と長年認識してきた。
結果として、多くのソフトウェアベースのPoSEプロトコルは、プロトコルの実行中にプローバーが孤立している、すなわち、プローバーがネットワークの敵から助けを受けられないと想定している。
私たちの主な貢献は、この仮定が必要ないことを示すことです。
本稿では,PSEプロトコルの形式モデルを導入し,この文脈でセキュアであることを示す3つのPoSEプロトコルを開発した。
我々は,分離要件を,外部共振器との通信が比較的遅いというより現実的な要求に還元する。
このような緩やかな分離仮定を持つソフトウェアベースのプロトコルは、特にローエンドデバイスでは重要であり、高度な保護方法をデプロイするにはコストがかかりすぎる。
関連論文リスト
- Robust and composable device-independent quantum protocols for oblivious transfer and bit commitment [4.644619667965337]
我々は、マジックスクエアデバイスを用いた、Oblivious Transfer (OT) とbit commitment (BC) のためのデバイス非依存の量子プロトコルを提案する。
我々のプロトコルは逐次構成可能であるので、より大きなプロトコルを構築するためにビルディングブロックとして使用できる。
論文 参考訳(メタデータ) (2024-04-17T11:46:36Z) - DT-SIM: Property-Based Testing for MPC Security [2.0308771704846245]
プロパティベースのテストはセキュアプロトコルのセキュリティバグの検出に有効である。
セキュアマルチパーティ計算(MPC)を特に対象とする。
MPCプロトコルのビットレベル実装において,様々な欠陥を検出するテストを作成する。
論文 参考訳(メタデータ) (2024-03-08T02:02:24Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Memory effects in device-dependent and device-independent cryptography [0.0]
複数のプロトコルインスタンスにわたるデバイスの再利用は、メモリ攻撃に対する脆弱性を導入する可能性がある。
ラウンド間のメモリ効果は、既存の多くの非IID証明技術を適用するのにかなりの困難を引き起こすのに十分である。
論文 参考訳(メタデータ) (2023-08-15T16:36:31Z) - OLYMPIA: A Simulation Framework for Evaluating the Concrete Scalability of Secure Aggregation Protocols [1.8069913326395433]
シミュレーションによるセキュアプロトコルの実証評価のためのフレームワークであるOLYMPIAを提案する。
OLYMPIAはプロトコルを定義するための組み込みドメイン固有言語と、パフォーマンスを評価するためのシミュレーションフレームワークを提供する。
論文 参考訳(メタデータ) (2023-02-20T16:46:46Z) - Single-photon-memory measurement-device-independent quantum secure
direct communication [63.75763893884079]
量子セキュアダイレクト通信(QSDC)は、量子チャネルを使用して情報を確実かつ安全に送信する。
実用検出器によるセキュリティの抜け穴を取り除くため,測定デバイス非依存(MDI)QSDCプロトコルが提案されている。
高速な量子メモリを不要とする単一光子メモリ MDI QSDC プロトコル (SPMQC) を提案する。
論文 参考訳(メタデータ) (2022-12-12T02:23:57Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。