論文の概要: A Comprehensive Review of TLSNotary Protocol
- arxiv url: http://arxiv.org/abs/2409.17670v1
- Date: Thu, 26 Sep 2024 09:28:51 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-28 20:56:11.257109
- Title: A Comprehensive Review of TLSNotary Protocol
- Title(参考訳): TLSNotary Protocolの概要
- Authors: Maciej Kalka, Marek Kirejczyk,
- Abstract要約: 本稿では,TLSセッションからデータに対する証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
このような証明をサーバ側の調整や許可なしに実現するには、セキュアなマルチパーティ計算(MPC)と知識証明のゼロが用いられる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Transport Layer Security (TLS) protocol is a cryptographic protocol designed to secure communication over the internet. The TLS protocol has become a fundamental in secure communication, most commonly used for securing web browsing sessions. In this work, we investigate the TLSNotary protocol, which aim to enable the Client to obtain proof of provenance for data from TLS session, while getting as much as possible from the TLS security properties. To achieve such proofs without any Server-side adjustments or permissions, the power of secure multi-party computation (MPC) together with zero knowledge proofs is used to extend the standard TLS Protocol. To make the compliacted landscape of MPC as comprehensible as possible we first introduce the cryptographic primitives required to understand the TLSNotary protocol and go through standard TLS protocol. Finally, we look at the TLSNotary protocol in detail.
- Abstract(参考訳): Transport Layer Security (TLS) プロトコルは、インターネット上の通信をセキュアにするための暗号化プロトコルである。
TLSプロトコルはセキュアな通信の基盤となり、Webブラウジングセッションのセキュア化に最もよく使われている。
本研究では,TLSのセキュリティ特性を最大限に活用しつつ,TLSセッションからデータの証明をクライアントが得ることを目的としたTLSNotaryプロトコルについて検討する。
サーバ側の調整や許可なしにこのような証明を実現するため、標準TLSプロトコルを拡張するために、セキュアなマルチパーティ計算(MPC)と知識証明を併用するパワーが使用される。
まず,TLSNotaryプロトコルの理解に必要な暗号プリミティブを導入し,標準TLSプロトコルを経由する。
最後に、TLSNotaryプロトコルの詳細について述べる。
関連論文リスト
- Misbinding Raw Public Keys to Identities in TLS [1.821556502071398]
本稿では,Raw Public Key (RPK) 認証におけるTLSの安全性について検討する。
このモードはX.509証明書やPre-Shared Keys (PSK)ほど広く研究されていない。
本研究では,適応型 pi calculus と ProVerif 検証ツールを用いた TLS RPK の形式モデルを構築し,RPK モードが識別ミスバインディング攻撃の影響を受けやすいことを示した。
論文 参考訳(メタデータ) (2024-11-14T19:28:09Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Ejafa_protocol: A custom INC secure protocol [0.0]
このプロトコルには、鍵交換用のX25519や暗号化用のChaCha20など、現代の暗号プリミティブが含まれている。
プロトコルの重要な特徴は、セキュリティを犠牲にすることなく、リソース制限された環境への適応性である。
論文 参考訳(メタデータ) (2024-01-05T12:51:19Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - GPT-4 Is Too Smart To Be Safe: Stealthy Chat with LLMs via Cipher [85.18213923151717]
実験により、いくつかの安全領域において、GPT-4の安全性アライメントをバイパスするために、ある暗号がほぼ100%の時間で成功することが示された。
本稿では,ロールプレイのみを使用し,自然言語によるいくつかの実演を行い,これを誘発する新しいSelfCipherを提案する。
論文 参考訳(メタデータ) (2023-08-12T04:05:57Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Automated Attack Synthesis by Extracting Finite State Machines from
Protocol Specification Documents [25.871916915930996]
RFC文書から有限状態マシン(FSM)を抽出するためのデータ駆動型アプローチを提案する。
市販のNLPツールとは異なり、RFC文書からFSMを抽出するためのデータ駆動型アプローチを提案する。
BGPv4, DCCP, RFCを用いたFSM抽出の一般化可能性を示す。
SCTPとTCP。
論文 参考訳(メタデータ) (2022-02-18T23:27:29Z) - Improving Sign Language Translation with Monolingual Data by Sign
Back-Translation [105.83166521438463]
本稿では,手話テキストを手話訓練に組み込んだ手話逆翻訳(SignBT)手法を提案する。
テキストからグロスへの翻訳モデルを用いて、まずモノリンガルテキストをそのグロスシーケンスに逆変換する。
そして、推定グロス・トゥ・サインバンクから特徴レベルで部品をスプライシングしてペアサインシーケンスを生成する。
論文 参考訳(メタデータ) (2021-05-26T08:49:30Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。