論文の概要: DiVerify: Hardening Identity-Based Software Signing with Programmable Diverse-Context Scopes
- arxiv url: http://arxiv.org/abs/2406.15596v2
- Date: Tue, 02 Sep 2025 18:38:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-04 21:40:46.18422
- Title: DiVerify: Hardening Identity-Based Software Signing with Programmable Diverse-Context Scopes
- Title(参考訳): DiVerify: プログラム可能な横コンテキストスコープによるアイデンティティベースのソフトウェア署名の強化
- Authors: Chinenye L. Okafor, Trishank Kuppusamy, James C. Davis, Santiago Torres-Arias,
- Abstract要約: 最先端のIDベースのコード署名スキームには大きな欠点がある。
署名が生成されるコンテキストに関する検証可能な情報の提供に失敗する。
本稿では,検証の単一源への依存度を低減させる多種多様なアイデンティティ検証手法を提案する。
- 参考スコア(独自算出の注目度): 11.521573335215239
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Code signing enables software developers to digitally sign their code using cryptographic keys, thereby associating the code with a specific key. This key is then linked to an identity (e.g., through an identity provider), allowing users to establish trust in the origin of the signature and verify both the code's origin and integrity. However, this code-identity binding is only as trustworthy as the mechanisms enforcing it. State-of-the-art identity-based code signing schemes have a major shortcoming: they fail to provide verifiable information about the context in which a signature is generated. If an identity verification server is compromised or the signing client behaves maliciously, the resulting signature may falsely suggest a trustworthy origin, despite the absence of actual developer intent. To address these issues, we propose a diverse identity verification approach that reduces reliance on a single source of verification and enforces stronger guarantees around the signing process itself. By combining multiple identity signals with verifiable execution environments, our system improves confidence that signatures reflect the intent of a legitimate user, produced under expected conditions. Signing in our DiVerify prototype incurs only a few kilobytes of additional storage - less than 0.4% of the average package size in widely used ecosystems like PyPI, and signing complete in under 100ms on a typical deployment.
- Abstract(参考訳): コード署名は、ソフトウェア開発者が暗号化キーを使用してデジタル署名することで、特定のキーとコードを関連付けることを可能にする。
このキーはID(例えばIDプロバイダ)にリンクされ、ユーザーは署名の起源を信頼でき、コードの起源と完全性の両方を検証できる。
しかし、このコード同一性バインディングは、それを強制するメカニズムと同じくらいの信頼性しか持たない。
最先端のアイデンティティベースのコード署名スキームには、大きな欠点がある。
認証サーバが侵入されたり、署名クライアントが悪意を持って振る舞う場合、実際の開発者意図が欠如しているにも関わらず、結果として得られたシグネチャは誤って信頼できる起源を示唆する可能性がある。
これらの問題に対処するために、単一検証ソースへの依存を低減し、署名プロセス自体の強い保証を強制する、多様なアイデンティティ検証アプローチを提案する。
複数の同一性信号と検証可能な実行環境を組み合わせることにより,本システムは,期待条件下で発生する正規ユーザの意図を反映した署名の信頼性を向上させる。
DiVerifyのプロトタイプにサインインすると、ストレージは数キロバイトに過ぎず、PyPIのような広く使用されているエコシステムの平均パッケージサイズの0.4%以下で、一般的なデプロイメントでは100ミリ秒未満でサインインします。
関連論文リスト
- Quantum-Safe Identity Verification using Relativistic Zero-Knowledge Proof Systems [3.8435472626703473]
金融、医療、オンラインサービスなどの分野では、セキュリティの確保と不正防止のためにアイデンティティの検証が不可欠だ。
現在のパスワード/PINベースのIDソリューションはフィッシングやスキミング攻撃の影響を受けやすい。
グラフカラー化に基づく相対論的ゼロ知識証明によるアイデンティティ検証について検討する。
論文 参考訳(メタデータ) (2025-07-18T18:59:19Z) - Got Ya! -- Sensors for Identity Management Specific Security Situational Awareness [0.0]
セキュリティ状況認識(Security situational awareness)とは、デジタルサイバー脅威を特定し、緩和し、予防することを指す。
アイデンティティ管理に特化してセキュリティ状況認識アプローチを提案する。
一般的な概念としてプロトコル仕様とアイデンティティ関連ソースに焦点を当てる。
論文 参考訳(メタデータ) (2025-03-06T10:03:45Z) - Formal Verification of Permission Voucher [1.4732811715354452]
Permission Voucher Protocolは、分散環境におけるセキュアで認証されたアクセス制御のために設計されたシステムである。
この分析では、重要なセキュリティ特性を評価するために、象徴的検証のための最先端のツールであるTamarin Proverを使用している。
結果は、メッセージの改ざん、偽装、リプレイなどの一般的な攻撃に対するプロトコルの堅牢性を確認する。
論文 参考訳(メタデータ) (2024-12-18T14:11:50Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Quantum digital signature based on single-qubit without a trusted third-party [45.41082277680607]
我々は、信頼できるサードパーティを使わずに、新しい量子デジタル署名プロトコルを提案する。
我々は,このプロトコルが情報理論的非偽造性を持っていることを証明した。
論文 参考訳(メタデータ) (2024-10-17T09:49:29Z) - Practical Privacy-Preserving Identity Verification using Third-Party Cloud Services and FHE (Role of Data Encoding in Circuit Depth Management) [0.0]
政府は、国のデジタルID認証システムをサードパーティのクラウドサービスにアウトソースしようとしている。
これにより、ユーザの個人情報のプライバシーに関する懸念が高まる。
本稿では、サードパーティのクラウドサービスがIDデータを暗号化して処理するID検証プロトコルを提案する。
論文 参考訳(メタデータ) (2024-08-15T08:12:07Z) - Excavating Vulnerabilities Lurking in Multi-Factor Authentication Protocols: A Systematic Security Analysis [2.729532849571912]
単一要素認証(SFA)プロトコルは、しばしばサイドチャネルや他の攻撃技術によってバイパスされる。
この問題を軽減するため,近年,MFAプロトコルが広く採用されている。
論文 参考訳(メタデータ) (2024-07-29T23:37:38Z) - Towards Credential-based Device Registration in DApps for DePINs with ZKPs [46.08150780379237]
ブロックチェーン上のデバイス認証を検証するクレデンシャルベースのデバイス登録(CDR)機構を提案する。
本稿では,Groth16 と Marlin を用いた zkSNARK を用いた汎用システムモデルを提案し,CDR を技術的に評価する。
論文 参考訳(メタデータ) (2024-06-27T09:50:10Z) - Attribute-Based Authentication in Secure Group Messaging for Distributed Environments [2.254434034390528]
メッセージ層セキュリティ(MLS)とその基盤となるContinuous Group Key Agreementプロトコルは、暗号化シークレットを動的に共有することを可能にする。
グループ内の認証のためのデジタル証明書の使用は、グループメンバーのプライバシーに反する。
本報告では,ソリケータが自身のアイデンティティを明らかにする代わりに,特定の属性の所有を証明するだけでよい,別の認証方法を提案する。
論文 参考訳(メタデータ) (2024-05-20T14:09:28Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Revocable Quantum Digital Signatures [57.25067425963082]
我々は、LWE仮定から取り消し可能な署名キーでデジタル署名を定義し、構築する。
このプリミティブでは、署名キーは、ユーザーが多くのメッセージに署名できる量子状態である。
一度キーが取り消されたら、キーの最初の受信者が署名する能力を失うことを要求します。
論文 参考訳(メタデータ) (2023-12-21T04:10:07Z) - HFORD: High-Fidelity and Occlusion-Robust De-identification for Face
Privacy Protection [60.63915939982923]
顔の身元特定は、身元保護問題を解決するための実践的な方法である。
既存の顔の特定方法にはいくつかの問題がある。
これらの問題に対処するために,HFORD(High-Fidelity and Occlusion-Robust De-identification)法を提案する。
論文 参考訳(メタデータ) (2023-11-15T08:59:02Z) - Redactable and Sanitizable Signature Schemes: Applications and
Limitations for use in Decentralized Digital Identity Systems [8.501327327617313]
リアクティブルシグネチャスキームとサニチザブルシグネチャスキームは、与えられたデジタルメッセージの変更を許可し、有効なシグネチャを保持する方法である。
本稿では,これらのプロトコルをデジタル認証上に実装し,それらの適合性を評価するために,他のプライバシ向上手法と比較する。
論文 参考訳(メタデータ) (2023-10-26T10:28:25Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - CATFL: Certificateless Authentication-based Trustworthy Federated
Learning for 6G Semantic Communications [12.635921154497987]
フェデレートラーニング(FL)はセマンティックコミュニケーションシステムのセマンティックエンコーダ/デコーダモデルを協調的に訓練するための新しいアプローチを提供する。
信頼に値するFLに関する既存の研究は、悪意のあるクライアントが生み出すデータ中毒の脅威を取り除くことを目的としている。
クライアントとサーバの同一性を相互に認証する,認証レス認証に基づく信頼できるフェデレーション学習フレームワークを提案する。
論文 参考訳(メタデータ) (2023-02-01T06:26:44Z) - Secure access system using signature verification over tablet PC [62.21072852729544]
我々は,シグネチャ検証を用いたWebベースのセキュアアクセスのための,高度に汎用的でスケーラブルなプロトタイプについて述べる。
提案アーキテクチャは,様々な種類のセンサや大規模データベースで動作するように容易に拡張することができる。
論文 参考訳(メタデータ) (2023-01-11T11:05:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。