論文の概要: Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems
- arxiv url: http://arxiv.org/abs/2409.13937v1
- Date: Fri, 20 Sep 2024 22:43:47 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-07 04:28:44.070636
- Title: Lightweight and Resilient Signatures for Cloud-Assisted Embedded IoT Systems
- Title(参考訳): クラウド支援型組込みIoTシステムのための軽量でレジリエントなシグナチャ
- Authors: Saif E. Nouma, Attila A. Yavuz,
- Abstract要約: ハードウェアアシスト付き軽量・レジリエントシグナチャ(LRSHA)とその前方防犯バージョン(FLRSHA)
We create two novel digital signatures called Lightweight and Resilient Signatures with Hardware Assistance (LRSHA) and its Forwardsecure version (FLRSHA)。
彼らは、小さなキーと署名サイズで、ほぼ最適に署名する。
- 参考スコア(独自算出の注目度): 2.156208381257605
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Digital signatures provide scalable authentication with non-repudiation and are vital tools for the Internet of Things (IoT). Many IoT applications harbor vast quantities of resource-limited devices often used with cloud computing. However, key compromises (e.g., physical, malware) pose a significant threat to IoTs due to increased attack vectors and open operational environments. Forward security and distributed key management are critical breach-resilient countermeasures to mitigate such threats. Yet forward-secure signatures are exorbitantly costly for low-end IoTs, while cloud-assisted approaches suffer from centrality or non-colluding semi-honest servers. In this work, we create two novel digital signatures called Lightweight and Resilient Signatures with Hardware Assistance (LRSHA) and its Forward-secure version (FLRSHA). They offer a near-optimally efficient signing with small keys and signature sizes. We synergize various design strategies, such as commitment separation to eliminate costly signing operations and hardware-assisted distributed servers to enable breach-resilient verification. Our schemes achieve magnitudes of faster forward-secure signing and compact key/signature sizes without suffering from strong security assumptions (non-colluding, central servers) or a heavy burden on the verifier (extreme storage, computation). We formally prove the security of our schemes and validate their performance with full-fledged open-source implementations on both commodity hardware and 8-bit AVR microcontrollers.
- Abstract(参考訳): デジタル署名は、非監査によるスケーラブルな認証を提供し、IoT(Internet of Things)にとって重要なツールである。
多くのIoTアプリケーションは、クラウドコンピューティングでよく使われる膨大なリソース制限されたデバイスを保有している。
しかし、重要な妥協(物理、マルウェアなど)は、攻撃ベクタの増加とオープンな運用環境のためにIoTに重大な脅威をもたらす。
フォワードセキュリティと分散キー管理は、そのような脅威を緩和するための重大な侵害耐性対策である。
しかし、フォワードセキュアなシグネチャは、ローエンドのIoTには極端にコストがかかります。
本研究では,ハードウェア・アシスト付き軽量・レジリエント・シグナチャ (LRSHA) と,その前方安全版 (FLRSHA) という2つの新しいデジタルシグナチャを作成する。
小さなキーと署名サイズで、ほぼ最適に署名できる。
我々は、コストのかかる署名操作をなくすためにコミットメント分離や、ハードウェア支援の分散サーバなど、さまざまな設計戦略を相乗化して、耐障害性検証を実現している。
本手法は, セキュリティ上の強い仮定(非クラスタ化, 中央サーバ)や検証器の重荷(極大ストレージ, 計算)に悩まされることなく, より高速なフォワードセキュア署名とコンパクトなキー/署名サイズを実現する。
我々は,我々のスキームのセキュリティを正式に証明し,コモディティハードウェアと8ビットAVRマイクロコントローラの両方で本格的なオープンソース実装による性能評価を行う。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Signer-Optimal Multiple-Time Post-Quantum Hash-Based Signature for Heterogeneous IoT Systems [1.9185059111021852]
既存のNIST-PQC標準は従来の標準よりも高価で、リソース制限のIoTには適していない。
我々は、MUM-HORS(Maximum utilization Multiple HORS)と呼ばれる、複数時間ハッシュベースの新しい署名を提案する。
実験の結果,複数時間HORSと比較して,同一の署名能力(220メッセージ,128ビットセキュリティ)で40倍の有効利用が確認された。
論文 参考訳(メタデータ) (2024-11-02T23:11:16Z) - The Impact of SBOM Generators on Vulnerability Assessment in Python: A Comparison and a Novel Approach [56.4040698609393]
Software Bill of Materials (SBOM) は、ソフトウェア構成における透明性と妥当性を高めるツールとして推奨されている。
現在のSBOM生成ツールは、コンポーネントや依存関係を識別する際の不正確さに悩まされることが多い。
提案するPIP-sbomは,その欠点に対処する新しいピップインスパイアされたソリューションである。
論文 参考訳(メタデータ) (2024-09-10T10:12:37Z) - Software-based Security Framework for Edge and Mobile IoT [0.5735035463793009]
この作業は、リモートサーバと組み込みIoTデバイス間のセキュアな通信を設計することに焦点を当てている。
提案手法は軽量な暗号を使い、限られたリソースを過大評価することなくデバイスの性能とセキュリティを最適化する。
論文 参考訳(メタデータ) (2024-04-09T16:25:13Z) - Wireguard: An Efficient Solution for Securing IoT Device Connectivity [0.0]
脆弱なIoT(Internet-of-Things)デバイスの普及により、大規模なサイバー攻撃が可能になった。
この研究は、新しいVPNプロトコルであるWireguardが、リソース制約のあるIoTシステムに適した効率的なセキュリティを提供できるかどうかを評価する。
論文 参考訳(メタデータ) (2024-02-03T09:11:11Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Classification of cyber attacks on IoT and ubiquitous computing devices [49.1574468325115]
本稿ではIoTマルウェアの分類について述べる。
攻撃の主要なターゲットと使用済みのエクスプロイトが特定され、特定のマルウェアを参照される。
現在のIoT攻撃の大部分は、相容れない低い労力と高度なレベルであり、既存の技術的措置によって緩和される可能性がある。
論文 参考訳(メタデータ) (2023-12-01T16:10:43Z) - A Lightweight and Secure PUF-Based Authentication and Key-exchange Protocol for IoT Devices [0.0]
デバイス認証とキー交換はモノのインターネットにとって大きな課題である。
PUFは、PKIやIBEのような典型的な高度な暗号システムの代わりに、実用的で経済的なセキュリティメカニズムを提供するようだ。
認証を行うために,IoTデバイスがサーバと通信するための連続的なアクティブインターネット接続を必要としないシステムを提案する。
論文 参考訳(メタデータ) (2023-11-07T15:42:14Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Post-Quantum Hybrid Digital Signatures with Hardware-Support for Digital Twins [2.156208381257605]
Digital Twins (DT) はモノのインターネット(IoT)コンポーネントを使って仮想的にサイバー物理オブジェクトをモデル化する。
NIST PQCシグネチャ標準は、フォワードセキュリティを考慮せずに、ローエンドIoTに対して極端にコストがかかる。
我々は,認証者が署名者間の相互作用を伴わずに高価なコミットメントを得られるように,ハードウェア支援型暗号コミットメント構成書(CCO)を作成する。
論文 参考訳(メタデータ) (2023-05-20T23:00:14Z) - Smart Home, security concerns of IoT [91.3755431537592]
IoT(モノのインターネット)は、国内環境において広く普及している。
人々は自宅をスマートホームにリニューアルしているが、インターネットに接続された多くのデバイスを常時オンの環境センサーで所有するというプライバシー上の懸念はいまだに不十分だ。
デフォルトパスワードと弱いパスワード、安価な材料とハードウェア、暗号化されていない通信は、IoTデバイスの主要な脅威と脆弱性として識別される。
論文 参考訳(メタデータ) (2020-07-06T10:36:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。