論文の概要: Evidence Tampering and Chain of Custody in Layered Attestations
- arxiv url: http://arxiv.org/abs/2402.00203v1
- Date: Wed, 31 Jan 2024 21:54:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-03-25 12:08:11.079897
- Title: Evidence Tampering and Chain of Custody in Layered Attestations
- Title(参考訳): 層状検査におけるカストディのエビデンス・タンパリングと連鎖
- Authors: Ian D. Kretz, Clare C. Parran, John D. Ramsdell, Paul D. Rowe,
- Abstract要約: 分散システムにおいて、信頼決定は、遠隔検定によって生成される完全性証明に基づいて行われる。
提案手法は, 証拠が検出されることなく, 証拠を改ざんできる「戦略」を改ざんするだけでなく, 証拠を改ざんするための全ての改ざん機会を識別するアルゴリズムを提案する。
当社の取り組みは,プロトコル設計者が可能な限り最小かつ信頼性の高いコンポーネントの集合に機会を阻害する証拠を減らすことを支援することを目的としています。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In distributed systems, trust decisions are made on the basis of integrity evidence generated via remote attestation. Examples of the kinds of evidence that might be collected are boot time image hash values; fingerprints of initialization files for userspace applications; and a comprehensive measurement of a running kernel. In layered attestations, evidence is typically composed of measurements of key subcomponents taken from different trust boundaries within a target system. Discrete measurement evidence is bundled together for appraisal by the components that collectively perform the attestation. In this paper, we initiate the study of evidence chain of custody for remote attestation. Using the Copland attestation specification language, we formally define the conditions under which a runtime adversary active on the target system can tamper with measurement evidence. We present algorithms for identifying all such tampering opportunities for given evidence as well as tampering "strategies" by which an adversary can modify incriminating evidence without being detected. We then define a procedure for transforming a Copland-specified attestation into a maximally tamper-resistant version of itself. Our efforts are intended to help attestation protocol designers ensure their protocols reduce evidence tampering opportunities to the smallest, most trustworthy set of components possible.
- Abstract(参考訳): 分散システムにおいて、信頼決定は、遠隔検定によって生成される完全性証明に基づいて行われる。
収集される可能性のあるエビデンスには、ブートタイムイメージハッシュ値、ユーザ空間アプリケーションの初期化ファイルの指紋、実行中のカーネルの包括的な計測などがある。
層状証明では、エビデンスは通常、ターゲットシステム内の異なる信頼境界から取られたキーサブコンポーネントの測定から成り立っている。
離散的な測定証拠は、検査を総括する成分によって評価するためにまとめられる。
本稿では,遠隔検診におけるエビデンスチェーンの研究を開始する。
Copland attestation仕様言語を用いて、ターゲットシステム上でアクティブな実行時敵が測定証拠を改ざんできる条件を正式に定義する。
提案手法は, 証拠が検出されることなく, 証拠を改ざんできる「戦略」を改ざんするだけでなく, 証拠を改ざんするための全ての改ざん機会を識別するアルゴリズムを提案する。
次に、コプランド仕様の証明を最大タンパー抵抗版に変換する手順を定義する。
私たちの取り組みは、証明プロトコルの設計者が、可能な限り最小かつ最も信頼できるコンポーネントの集合に機会を阻害する証拠を減らすことを支援することを目的としています。
関連論文リスト
- D-SECURE: Dual-Source Evidence Combination for Unified Reasoning in Misinformation Detection [9.049034101566642]
マルチモーダルな誤報は、現実的な即興編集と、流動的だが誤解を招くテキストを混在させ、検証が難しい説得的な投稿を生み出している。
D-SECUREは、内部操作検出と外部エビデンスに基づくニューススタイル投稿の推論を組み合わせたフレームワークである。
論文 参考訳(メタデータ) (2026-02-16T03:51:49Z) - TrustMee: Self-Verifying Remote Attestation Evidence [0.7491482431654224]
本稿では,遠隔検定の自己検証という概念を紹介する。
Trusteeフレームワークのプラットフォームに依存しない検証ドライバであるTrustMeeとして、この概念を実装します。
論文 参考訳(メタデータ) (2026-02-13T17:56:08Z) - Witnessd: Proof-of-process via Adversarial Collapse [0.0]
我々は、暗号の完全性とプロセスの証明とのギャップに対処する。
本稿では,物理プロセスが単なる署名キーではなく,デジタルアーティファクトを生み出したことを示す,原始的なカテゴリであるProcess-of-Processを紹介した。
Wetnessdは、ジッタシールと検証遅延関数、外部タイムスタンプアンカー、デュアルソースキーストローク検証を組み合わせたアーキテクチャである。
論文 参考訳(メタデータ) (2026-02-02T05:30:21Z) - Quantum-Adversary-Resilient Evidence Structures and Migration Strategies for Regulated AI Audit Trails [0.0]
一定サイズの暗号証拠記録は、臨床、薬品、財務設定において、規制されたAIワークロードのための監査証跡を構築するために、ますます使用されている。
しかし、既存のインスタンス化は、量子能力のある敵によって長期のセキュリティが脅かされる古典的なシグネチャスキームに依存している。
本稿では,量子敵の存在下でのエビデンス構造に対するセキュリティ概念を定式化し,デプロイされた監査ログに対するポスト量子インスタンス化とマイグレーション戦略について検討する。
論文 参考訳(メタデータ) (2025-11-27T12:57:44Z) - A classical proof of quantum knowledge for multi-prover interactive proof systems [1.5749416770494706]
知識証明(PoK)において、検証者は、証明者が特権情報を持っていることを確信する。
1つの古典的検証器と2つの量子証明器の設定において、PoKの概念を拡張し、局所ハミルトン問題に対する非局所ゲームに対するPoK特性を示す。
我々の結果は、自己テストの新たな形態と見なすことができ、そこでは、事前共有された絡み合った状態と証明者の戦略の証明に加えて、検証者は局所的な量子状態の証明も行う。
論文 参考訳(メタデータ) (2025-03-17T20:16:22Z) - Formal Verification of Permission Voucher [1.4732811715354452]
Permission Voucher Protocolは、分散環境におけるセキュアで認証されたアクセス制御のために設計されたシステムである。
この分析では、重要なセキュリティ特性を評価するために、象徴的検証のための最先端のツールであるTamarin Proverを使用している。
結果は、メッセージの改ざん、偽装、リプレイなどの一般的な攻撃に対するプロトコルの堅牢性を確認する。
論文 参考訳(メタデータ) (2024-12-18T14:11:50Z) - On the Verification of Control Flow Attestation Evidence [9.30850875158975]
我々は、Vrfが受信した証拠を効果的に分析できれば、実行時の検証と監査は本当に役に立つと論じる。
Vrfによる実行時のエビデンスを実際に活用するためのケーススタディとして,SABRE: A Security Analysis and Binary repair Engineを提案する。
論文 参考訳(メタデータ) (2024-11-16T18:24:11Z) - From Relevance to Utility: Evidence Retrieval with Feedback for Fact Verification [118.03466985807331]
我々は、FVの関連性よりも、クレーム検証者が取得した証拠から導出する実用性に焦点を当てる必要があると論じる。
本稿では,エビデンス検索プロセスの最適化に,クレーム検証器からのフィードバックを取り入れたフィードバックベースのエビデンス検索手法(FER)を提案する。
論文 参考訳(メタデータ) (2023-10-18T02:59:38Z) - Unleashing Potential of Evidence in Knowledge-Intensive Dialogue
Generation [37.29386687125705]
知識集約対話生成(u-EIDG)におけるエビデンスを効果的に統合する枠組みを提案する。
具体的には,Large Language Models (LLM) のパワーを活用し,ラベルのないデータから信頼性のあるエビデンスラベルを抽出する自動エビデンス生成フレームワークを提案する。
これらのエビデンスラベルを利用することで、検索されたパスから関連するエビデンスを効果的に識別する信頼性のあるエビデンス指標をトレーニングする。
論文 参考訳(メタデータ) (2023-09-15T13:13:30Z) - Give Me More Details: Improving Fact-Checking with Latent Retrieval [58.706972228039604]
証拠は、自動化された事実チェックにおいて重要な役割を果たす。
既存のファクトチェックシステムは、エビデンス文が与えられたと仮定するか、検索エンジンが返した検索スニペットを使用する。
資料から得られた全文を証拠として組み込んで,2つの豊富なデータセットを導入することを提案する。
論文 参考訳(メタデータ) (2023-05-25T15:01:19Z) - Complex Claim Verification with Evidence Retrieved in the Wild [73.19998942259073]
Webから生の証拠を取り出すことによって,実世界のクレームをチェックするための,最初の完全自動化パイプラインを提示する。
私たちのパイプラインには,クレーム分解,生文書検索,きめ細かい証拠検索,クレーム中心の要約,正確性判定という5つのコンポーネントが含まれています。
論文 参考訳(メタデータ) (2023-05-19T17:49:19Z) - Read it Twice: Towards Faithfully Interpretable Fact Verification by
Revisiting Evidence [59.81749318292707]
本稿では,証拠の検索とクレームの検証を行うためにReReadという名前の事実検証モデルを提案する。
提案システムは,異なる設定下での最良のレポートモデルに対して,大幅な改善を実現することができる。
論文 参考訳(メタデータ) (2023-05-02T03:23:14Z) - GERE: Generative Evidence Retrieval for Fact Verification [57.78768817972026]
本稿では,ジェネレーション方式で証拠を検索する最初のシステムであるGEREを提案する。
FEVERデータセットの実験結果は、GEREが最先端のベースラインよりも大幅に改善されていることを示している。
論文 参考訳(メタデータ) (2022-04-12T03:49:35Z) - Graph-based Retrieval for Claim Verification over Cross-Document
Evidence [0.6853165736531939]
グラフに基づくアプローチは、断片化された証拠を特定するのに役立つと推測する。
我々はこの仮説を、コーパス全体にわたって、上述したエンティティによってテキスト部分を相互接続する大きなグラフを構築して検証した。
実験により,グラフ構造を活用することは,クレームに関連する通路のごく一部を特定する上で有益であることが確認された。
論文 参考訳(メタデータ) (2021-09-13T14:54:26Z) - Sample-efficient device-independent quantum state verification and
certification [68.8204255655161]
量子情報源の認証は、量子情報処理のための信頼性と効率的なプロトコルを構築する上で重要な課題である。
我々は、有限複写方式におけるIDI仮定のない量子状態のデバイス非依存検証のための体系的なアプローチを開発する。
デバイス非依存の検証を最適なサンプル効率で行うことができることを示す。
論文 参考訳(メタデータ) (2021-05-12T17:48:04Z) - Weakly- and Semi-supervised Evidence Extraction [107.47661281843232]
本稿では,エビデンス抽出の課題に対して,いくつかのエビデンスアノテーションと豊富な文書レベルラベルを組み合わせた新たな手法を提案する。
私たちのアプローチは、数百のエビデンスアノテーションでかなりの利益をもたらします。
論文 参考訳(メタデータ) (2020-11-03T04:05:00Z) - Hierarchical Evidence Set Modeling for Automated Fact Extraction and
Verification [5.836068916903788]
階層的エビデンス・セット・モデリング(Heerarchical Evidence Set Modeling, HESM)は、エビデンス・セットを抽出し、サポート対象のクレームを検証するためのフレームワークである。
実験の結果,HESMは事実抽出とクレーム検証の7つの最先端手法より優れていた。
論文 参考訳(メタデータ) (2020-10-10T22:27:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。