論文の概要: Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function
- arxiv url: http://arxiv.org/abs/2404.15582v1
- Date: Wed, 24 Apr 2024 01:31:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-25 14:53:37.649583
- Title: Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function
- Title(参考訳): PKIのArmored Core: 物理的に不可避な機能によってCAの署名キーを削除する
- Authors: Xiaolin Zhang, Chenghao Chen, Kailun Qin, Chi Zhang, Shipei Qu, Tengfei Wang, Yuxuan Wang, Dawu Gu,
- Abstract要約: Armored Core は PKI のセキュリティ拡張で、物理的に信頼されたバインドを CA 用の物理的不可避関数 (PUF) で適用している。
我々はArmored Coreの主要な機能に関する公式な暗号証明を提供する。
- 参考スコア(独自算出の注目度): 15.929562674471823
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The protection of CA's signing keys is one of the most crucial security concerns in PKI. However, these keys can still be exposed today by human errors or various carefully designed attacks. Traditional protections like TEE and HSM fail to eliminate this risk since they can be bypassed by skilled attackers. This dilemma motivates us to consider removing CA' signing keys and propose Armored Core, a PKI security extension applying the physically trusted binding provided by Physically Unclonable Function (PUF) for CA. CAs in Armored Core issue PUF-based X509v3 TLS certificates, where they use PUF instead of signing algorithms to generate endorsements for domain public keys. The new transparency logging mechanism, built upon CT, will record the PUF calling behaviors of CA, ensuring the monitoring of PUF usage. We provide a formal cryptographic proof of Armored Core's main functions. We also implement it on the real-world PKI codebase. The results show that the incorporation of Armored Core into original systems do not cause any extra overhead, but instead improves computing efficiency by >4.9% and saves >20% of certificate storage.
- Abstract(参考訳): CAの署名キーの保護は、PKIにおける最も重要なセキュリティ上の懸念の1つである。
しかし、これらのキーは、人間のエラーや、慎重に設計された様々な攻撃によって、今日でも露出することができる。
TEEやHSMのような従来の保護は、熟練した攻撃者によってバイパスされるため、このリスクを排除できない。
このジレンマは、CAの署名キーを除去することを検討する動機となり、CAのためにPKI(Physically Unclonable Function, PUF)が提供する物理的に信頼されたバインディングを適用した、PKIセキュリティ拡張であるArmored Coreを提案する。
CAs in Armored CoreはPUFベースのX509v3 TLS証明書を発行し、署名アルゴリズムの代わりにPUFを使用してドメイン公開鍵の承認を生成する。
CT上に構築された新しい透過ロギングメカニズムは、CAのPUF呼び出し動作を記録し、PUFの使用状況の監視を保証する。
我々はArmored Coreの主要な機能に関する公式な暗号証明を提供する。
また、現実世界のPKIコードベースにも実装しています。
その結果、Armored Coreを元のシステムに組み込むことでオーバーヘッドは発生せず、代わりに計算効率を4.9%向上し、証明書ストレージの20%を節約できることがわかった。
関連論文リスト
- TextGuard: Provable Defense against Backdoor Attacks on Text
Classification [83.94014844485291]
テキスト分類に対するバックドア攻撃に対する最初の証明可能な防御であるTextGuardを提案する。
特にTextGuardは、(バックドアされた)トレーニングデータをサブトレーニングセットに分割し、各トレーニング文をサブ文に分割する。
本評価では,3つのベンチマークテキスト分類タスクにおけるTextGuardの有効性を示す。
論文 参考訳(メタデータ) (2023-11-19T04:42:16Z) - QKD Entity Source Authentication: Defense-in-Depth for Post Quantum
Cryptography [0.0]
量子鍵分布(QKD)は1984年12月にチャールズ・ベネットとジル・ブラザードによって考案された。
NISTは、現在の暗号化標準を置き換えるために、一連の量子耐性アルゴリズムを標準化するプログラムを開始した。
本研究の目的は,ハイブリッドQKD/PQCディフェンス・イン・ディープス戦略の適合性を検討することである。
論文 参考訳(メタデータ) (2023-11-17T16:43:32Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - CorruptEncoder: Data Poisoning based Backdoor Attacks to Contrastive
Learning [71.25518220297639]
コントラスト学習は、ラベル付き事前学習データセットを使用して汎用エンコーダを訓練する。
DPBAはトレーニング前のデータセットに有毒な入力を注入してエンコーダをバックドアにする。
CorruptEncoderは、有毒な入力を生成するための新しい攻撃戦略を導入し、攻撃効率を最大化するために理論誘導方式を使用している。
我々の防衛はDPBAの有効性を低下させるが,エンコーダの実用性を犠牲にし,新たな防衛の必要性を浮き彫りにしている。
論文 参考訳(メタデータ) (2022-11-15T15:48:28Z) - Certified Everlasting Functional Encryption [10.973034520723957]
暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
論文 参考訳(メタデータ) (2022-07-28T04:15:26Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum Lock: A Provable Quantum Communication Advantage [2.9562795446317964]
本稿では,Hybrid lock PUFs(HLPUFs)と呼ばれる,セキュアなPUFの汎用設計を提案する。
HLPUFは古典的なPUFを使用し、出力を非直交量子状態にエンコードして、基盤となるCPUFの結果を敵から隠蔽する。
HLPUFは,量子状態の非古典的特性を活用することにより,サーバがチャレンジ応答ペアを再利用し,さらなるクライアント認証を可能にすることを示す。
論文 参考訳(メタデータ) (2021-10-18T17:01:46Z) - Efficient Certified Defenses Against Patch Attacks on Image Classifiers [13.858624044986815]
BagCertは、効率的な認証を可能にする、新しいモデルアーキテクチャと認定手順の組み合わせである。
CIFAR10では、BagCertは1つのGPU上で43秒でサンプルを認証し、5x5パッチに対して86%のクリーンと60%の認証精度を得る。
論文 参考訳(メタデータ) (2021-02-08T12:11:41Z) - Experimental Authentication of Quantum Key Distribution with
Post-quantum Cryptography [3.627592297350721]
我々は,QKD認証におけるPQCアルゴリズムの実現可能性,効率,安定性を実験的に検証した。
PQC認証を使用することで、すべての信頼できるリレーではなく、CAが安全であると信じるだけで済むのです。
論文 参考訳(メタデータ) (2020-09-10T04:12:07Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。