論文の概要: Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function
- arxiv url: http://arxiv.org/abs/2404.15582v2
- Date: Fri, 10 May 2024 02:50:38 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-13 17:55:41.418460
- Title: Armored Core of PKI: Remove Signing Keys for CA via Physically Unclonable Function
- Title(参考訳): PKIのArmored Core: 物理的に不可避な機能によってCAの署名キーを削除する
- Authors: Xiaolin Zhang, Chenghao Chen, Kailun Qin, Yuxuan Wang, Shipei Qu, Tengfei Wang, Chi Zhang, Dawu Gu,
- Abstract要約: PKIでは、認証当局(CA)のキープロテクションの署名が不可欠である。
従来の保護は、攻撃者が常に鍵のデジタルリークをキャプチャできるため、このリスクを排除できない。
本稿では,CA 用物理アンクロー関数 (PUF) の信頼結合を用いた PKI セキュリティ強化である Armored Core を提案する。
- 参考スコア(独自算出の注目度): 15.929562674471821
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: The signing key protection for certificate authorities (CAs) is crucial in PKI. However, these keys can be exposed even in today's infrastructure. Traditional protections fail to eliminate this risk since attackers can always capture digital leakage of the keys through various carefully designed attacks or accidental human errors. This dilemma motivates us to consider removing CA's signing keys and propose Armored Core, a PKI security enhancement using the trusted binding of physically unclonable function (PUF) for CA. In Armored Core, CAs issue PUF-based X.509v3 TLS certificates, where they use PUF to generate physically trusted "signatures" for domain public keys. The PUF transparency mechanism, deployed with certificate transparency (CT), ensures the monitoring for PUF calling behaviors of CA. We formally prove the existential unforgeability of PUF endorsements in the certificates. Armored Core is integrated into real-world PKI codebases like Let's Encrypt Pebble and Certbot. The results show that it can remove the signing key for CA without bringing any extra overhead to the original systems, but instead improves computing efficiency by >4.9% and saves >11% of storage. It can be the first effective solution that makes key exposure impossible for CA in PKI.
- Abstract(参考訳): 認証当局(CA)の署名鍵保護は、PKIにおいて重要である。
しかし、これらのキーは、今日のインフラストラクチャでも公開できます。
攻撃者は、慎重に設計された様々な攻撃や偶然のヒューマンエラーを通じて、常に鍵のデジタルリークを捕捉できるため、従来の保護は、このリスクを排除できない。
このジレンマは,CA の署名キーの除去を検討する動機となり,物理的に拘束不能な機能 (PUF) の信頼結合を用いた PKI セキュリティ強化である Armored Core を提案する。
Armored Coreでは、CAはPUFベースのX.509v3 TLS証明書を発行し、PUFを使用してドメイン公開鍵の物理的に信頼された「署名」を生成する。
認証透明性(CT)でデプロイされたPUF透過機構は、CAのPUF呼び出し動作の監視を保証する。
証明書におけるPUFの支持が存在しないことを正式に証明する。
Armored Coreは、Let's Encrypt PebbleやCertbotといった現実世界のPKIコードベースに統合されています。
結果は、CAの署名キーを元のシステムに余分なオーバーヘッドを伴わずに削除できることを示し、代わりに計算効率を4.9%改善し、ストレージの11%を節約できることを示している。
これは、PKIにおけるCAのキー露光を不可能にする最初の効果的な解である。
関連論文リスト
- A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - Decentralized PKI Framework for Data Integrity in Spatial Crowdsourcing Drone Services [0.6284464997330884]
本論文では,IoT(Internet of Drone Things, IoDT)用に設計されたブロックチェーンベースのPKIフレームワークであるD2XChainについて述べる。
CAインフラストラクチャの分散化により、D2XChainはこの単一障害点を排除し、ドローン通信のセキュリティと信頼性を高める。
この革新的なアプローチは、さまざまなセキュリティ脅威に対するドローンサービスの防御を強化するだけでなく、プライベートなテストベッドへの展開を通じて、その実践的応用を示す。
論文 参考訳(メタデータ) (2024-07-01T00:55:07Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - PointCert: Point Cloud Classification with Deterministic Certified
Robustness Guarantees [63.85677512968049]
ポイントクラウド分類は、自律運転や拡張現実など、多くのセキュリティクリティカルなアプリケーションにおいて重要なコンポーネントである。
既存の対向点雲に対する認証された防御は、重要な制限を被る。
本稿では,任意の点クラウド分類器を対向点クラウドに対して確実に堅牢に変換できる一般フレームワークであるPointCertを提案する。
論文 参考訳(メタデータ) (2023-03-03T14:32:48Z) - Certified Everlasting Functional Encryption [10.973034520723957]
暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
論文 参考訳(メタデータ) (2022-07-28T04:15:26Z) - Experimental Authentication of Quantum Key Distribution with
Post-quantum Cryptography [3.627592297350721]
我々は,QKD認証におけるPQCアルゴリズムの実現可能性,効率,安定性を実験的に検証した。
PQC認証を使用することで、すべての信頼できるリレーではなく、CAが安全であると信じるだけで済むのです。
論文 参考訳(メタデータ) (2020-09-10T04:12:07Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - (De)Randomized Smoothing for Certifiable Defense against Patch Attacks [136.79415677706612]
我々は、所定の画像とパッチ攻撃サイズを保証する、パッチ攻撃に対する認証可能な防御を導入する。
本手法はランダム化スムースなロバスト性スキームの幅広いクラスに関係している。
その結果,CIFAR-10およびImageNetに対するパッチ攻撃に対する認証済みの防御技術が確立した。
論文 参考訳(メタデータ) (2020-02-25T08:39:46Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。