論文の概要: HasTEE+ : Confidential Cloud Computing and Analytics with Haskell
- arxiv url: http://arxiv.org/abs/2401.08901v1
- Date: Wed, 17 Jan 2024 00:56:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:27:42.437143
- Title: HasTEE+ : Confidential Cloud Computing and Analytics with Haskell
- Title(参考訳): HasTEE+ : Haskellによる信頼できるクラウドコンピューティングと分析
- Authors: Abhiroop Sarkar, Alejandro Russo,
- Abstract要約: 信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
- 参考スコア(独自算出の注目度): 50.994023665559496
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Confidential computing is a security paradigm that enables the protection of confidential code and data in a co-tenanted cloud deployment using specialized hardware isolation units called Trusted Execution Environments (TEEs). By integrating TEEs with a Remote Attestation protocol, confidential computing allows a third party to establish the integrity of an \textit{enclave} hosted within an untrusted cloud. However, TEE solutions, such as Intel SGX and ARM TrustZone, offer low-level C/C++-based toolchains that are susceptible to inherent memory safety vulnerabilities and lack language constructs to monitor explicit and implicit information-flow leaks. Moreover, the toolchains involve complex multi-project hierarchies and the deployment of hand-written attestation protocols for verifying \textit{enclave} integrity. We address the above with HasTEE+, a domain-specific language (DSL) embedded in Haskell that enables programming TEEs in a high-level language with strong type-safety. HasTEE+ assists in multi-tier cloud application development by (1) introducing a \textit{tierless} programming model for expressing distributed client-server interactions as a single program, (2) integrating a general remote-attestation architecture that removes the necessity to write application-specific cross-cutting attestation code, and (3) employing a dynamic information flow control mechanism to prevent explicit as well as implicit data leaks. We demonstrate the practicality of HasTEE+ through a case study on confidential data analytics, presenting a data-sharing pattern applicable to mutually distrustful participants and providing overall performance metrics.
- Abstract(参考訳): Confidential Computingは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア分離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にするセキュリティパラダイムである。
TEEをリモートテストプロトコルに統合することにより、サードパーティが信頼できないクラウド内にホストされる‘textit{enclave}’の整合性を確立することができる。
しかし、Intel SGXやARM TrustZoneのようなTEEソリューションは、固有のメモリ安全性の脆弱性に敏感な低レベルのC/C++ベースのツールチェーンを提供し、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
さらに、ツールチェーンには複雑なマルチプロジェクトの階層と、 \textit{enclave}の整合性を検証する手書きの検査プロトコルが配置されている。
私たちは、Haskellに埋め込まれたドメイン固有言語(DSL)であるHasTEE+を使って、強力な型安全性を持つ高レベルの言語でTEEをプログラミングできます。
HasTEE+は,(1)分散クライアントサーバ間のインタラクションを単一のプログラムとして表現する‘textit{tierless}プログラミングモデルの導入,(2)アプリケーション固有の横断的検証コードを記述する必要性を排除した一般的なリモートテストアーキテクチャの統合,(3)明示的かつ暗黙的なデータ漏洩を防止するために動的情報フロー制御機構を活用することにより,マルチ層クラウドアプリケーション開発を支援する。
本稿では、機密データ分析のケーススタディを通じてHasTEE+の実用性を実証し、相互不信な参加者に適用可能なデータ共有パターンを示し、全体的なパフォーマンス指標を提供する。
関連論文リスト
- Ascend-CC: Confidential Computing on Heterogeneous NPU for Emerging Generative AI Workloads [1.8633238548765558]
クラウドワークロードは、大規模言語モデル(LLM)に基づいた生成AIを支配している
GPU、NPU、TPUといった特殊なハードウェアアクセラレータは、汎用CPUよりも優れたパフォーマンスのため、AIの採用において重要な役割を果たす。
AIモデルとデータは、しばしば非常に敏感で、相互に不信な関係者から来ています。
本稿では,ホストシステムへの信頼を必要としない離散NPUデバイスに基づく秘密計算アーキテクチャAscend-CCを提案する。
論文 参考訳(メタデータ) (2024-07-16T16:17:28Z) - SRAS: Self-governed Remote Attestation Scheme for Multi-party Collaboration [1.6646558152898505]
マルチパーティクラウドコンピューティングでは、各パーティのTEEを検証し、機密データを相互にリークするのを避けるために、Relying Partyを選択する方法が未解決の問題である。
本稿では,TEEと計算資産の信頼性を検証するための検証機能を備えた,オープンな自己管理型遠隔検定手法SRASを提案する。
我々はSRASのオープンソースプロトタイプ実装を提供し、クラウドユーザや開発者によるこの技術の採用を容易にします。
論文 参考訳(メタデータ) (2024-07-04T08:57:18Z) - SISSA: Real-time Monitoring of Hardware Functional Safety and
Cybersecurity with In-vehicle SOME/IP Ethernet Traffic [49.549771439609046]
本稿では,車内機能安全とサイバーセキュリティをモデル化・解析するためのSOME/IP通信トラフィックベースアプローチであるSISSAを提案する。
具体的には、SISSAはWeibullディストリビューションでハードウェア障害をモデル化し、SOME/IP通信に対する5つの潜在的な攻撃に対処する。
広範囲な実験結果から,SISSAの有効性と有効性が確認された。
論文 参考訳(メタデータ) (2024-02-21T03:31:40Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Security and Privacy of Mobile Edge Computing: An Artificial Intelligence Perspective [64.36680481458868]
Mobile Edge Computing (MEC)は、クラウドコンピューティングと情報技術(IT)サービスをネットワークのエッジで配信できるようにする新しいコンピューティングパラダイムである。
本稿では,人工知能(AI)の観点からMECのセキュリティとプライバシに関する調査を行う。
新たなセキュリティとプライバシの問題に加えて、AIの観点からの潜在的なソリューションにも重点を置いています。
論文 参考訳(メタデータ) (2024-01-03T07:47:22Z) - A Holistic Approach for Trustworthy Distributed Systems with WebAssembly and TEEs [2.0198678236144474]
本稿では、WebAssemblyを使ってこれらの問題に対処する新しいアプローチを紹介する。
本稿では,包括的アプローチとして,ポータブルで完全に証明されたパブリッシュ/サブスクライブシステムの設計を提案する。
実験の結果,信頼性の高いブローカを使用すると,メッセージスループットが1.55倍に低下することが明らかとなった。
論文 参考訳(メタデータ) (2023-12-01T16:37:48Z) - Secure Instruction and Data-Level Information Flow Tracking Model for RISC-V [0.0]
不正アクセス、障害注入、およびプライバシー侵害は、信頼できないアクターによる潜在的な脅威である。
本稿では,実行時セキュリティがシステム完全性を保護するために,IFT(Information Flow Tracking)技術を提案する。
本研究では,ハードウェアベース IFT 技術とゲートレベル IFT (GLIFT) 技術を統合したマルチレベル IFT モデルを提案する。
論文 参考訳(メタデータ) (2023-11-17T02:04:07Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - secureTF: A Secure TensorFlow Framework [1.1006321791711173]
secureTFは、クラウドインフラストラクチャのオンフローに基づいた分散機械学習フレームワークである。
SecureTFは、未修正のアプリケーションをサポートし、入力データ、MLモデル、アプリケーションコードのエンドツーエンドのセキュリティを提供する。
本稿では,本番環境におけるシステム設計選択とシステム配置に関する経験について報告する。
論文 参考訳(メタデータ) (2021-01-20T16:36:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。