論文の概要: KeyVisor -- A Lightweight ISA Extension for Protected Key Handles with CPU-enforced Usage Policies
- arxiv url: http://arxiv.org/abs/2410.01777v1
- Date: Wed, 02 Oct 2024 17:31:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-03 15:19:21.414753
- Title: KeyVisor -- A Lightweight ISA Extension for Protected Key Handles with CPU-enforced Usage Policies
- Title(参考訳): KeyVisor - CPU強化された使用ポリシーによる保護されたキーハンドルのための軽量ISA拡張
- Authors: Fabian Schwarz, Jan Philipp Thoma, Christian Rossow, Tim Güneysu,
- Abstract要約: KeyVisorは軽量のISA拡張で、暗号化キーの処理をCPUに安全にオフロードする。
KeyVisorの直接CPU統合は、高速な暗号操作とハードウェア強化されたキー使用制限を可能にする。
Rocket ChipをベースとしてKeyVisor for RISC-Vを実装し,その性能を評価し,実世界のユースケースを実証する。
- 参考スコア(独自算出の注目度): 12.965650810784703
- License:
- Abstract: The confidentiality of cryptographic keys is essential for the security of protection schemes used for communication, file encryption, and outsourced computation. Beyond cryptanalytic attacks, adversaries can steal keys from memory via software exploits or side channels, enabling them to, e.g., tamper with secrets or impersonate key owners. Therefore, existing defenses protect keys in dedicated devices or isolated memory, or store them only in encrypted form. However, these designs often provide unfavorable tradeoffs, sacrificing performance, fine-grained access control, or deployability. In this paper, we present KeyVisor, a lightweight ISA extension that securely offloads the handling of cryptographic keys to the CPU. KeyVisor provides CPU instructions that enable applications to request protected key handles and perform AEAD cipher operations on them. The underlying keys are accessible only by KeyVisor, and thus never leak to memory. KeyVisor's direct CPU integration enables fast crypto operations and hardware-enforced key usage restrictions, e.g., keys usable only for de-/encryption, with a limited lifetime, or with a process binding. Furthermore, privileged software, e.g., the monitor firmware of TEEs, can revoke keys or bind them to a specific process/TEE. We implement KeyVisor for RISC-V based on Rocket Chip, evaluate its performance, and demonstrate real-world use cases, including key-value databases, automotive feature licensing, and a read-only network middlebox.
- Abstract(参考訳): 暗号化鍵の機密性は、通信、ファイル暗号化、アウトソース計算に使用される保護スキームのセキュリティに不可欠である。
暗号解読攻撃以外にも、敵はソフトウェアエクスプロイトやサイドチャネルを通じて、メモリからキーを盗み、シークレットを改ざんしたり、キー所有者を偽装したりすることができる。
したがって、既存のディフェンスは専用のデバイスや孤立したメモリのキーを保護し、暗号化された形式でのみ保存する。
しかし、これらの設計は、しばしば好ましくないトレードオフ、パフォーマンスの犠牲、きめ細かいアクセス制御、デプロイ可能性を提供する。
本稿では,暗号鍵の処理をCPUに安全にオフロードする軽量ISA拡張であるKeyVisorを提案する。
KeyVisorは、アプリケーションが保護されたキーハンドルをリクエストし、それら上でAEAD暗号操作を実行できるようにするCPU命令を提供する。
基礎となるキーはKeyVisorでのみアクセスでき、そのためメモリにリークすることはない。
KeyVisorの直接CPU統合は、高速な暗号操作とハードウェアで強化された鍵使用制限を可能にする。
さらに、TEEの監視ファームウェアである特権ソフトウェアは、キーを無効にしたり、特定のプロセス/TEEにバインドしたりすることができる。
Rocket Chipに基づくRISC-V用のKeyVisorを実装し、その性能を評価し、キーバリューデータベース、自動車機能ライセンス、読み取り専用ネットワークミドルボックスなどの実世界のユースケースを実証する。
関連論文リスト
- Armored Core of PKI: Removing Signing Keys for CA via Efficient and Trusted Physical Certification [15.929562674471821]
本稿では,PKIのセキュリティ拡張であるArmored Coreを提案する。
CAのデジタル署名キーをなくすことで、鍵の露出を不可能にする。
本稿では,CAにおけるPUF操作を効果的に監視するPUF透過機構について紹介する。
論文 参考訳(メタデータ) (2024-04-24T01:31:23Z) - Privacy-Preserving Traceable Functional Encryption for Inner Product [0.3683202928838613]
内部製品用トレーサブル機能暗号化(TFE-IP)と呼ばれる新しいプリミティブが提案されている。
ユーザのアイデンティティのプライバシ保護は、既存のTFE-IPスキームでは考慮されていない。
論文 参考訳(メタデータ) (2024-04-07T08:09:46Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - AgEncID: Aggregate Encryption Individual Decryption of Key for FPGA Bitstream IP Cores in Cloud [0.0]
FPGAベースの知的財産権のためのビットストリームのセキュリティ、クラウド環境における不正なインターセプションからのIPコアは、依然として大きな関心事である。
本稿では,鍵集約に基づく暗号システムであるAggregate EncryptionとPersonal Decryptionを提案し,FPGAベースのIPコア用ビットストリームのセキュリティを強化する。
論文 参考訳(メタデータ) (2023-09-28T09:27:56Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Public Key Encryption with Secure Key Leasing [24.410596031297242]
セキュア鍵リース(PKE-SKL)を用いた公開鍵暗号の概念を導入する。
我々の考え方は,Ananth と La Placa (Eurocrypt 2021) が導入したセキュアソフトウェアリース (SSL) の概念と精神的に類似している。
より詳しくは、我々の敵は海賊版ソフトウェアを実行するために正直な評価アルゴリズムを使うことに制限されていない。
論文 参考訳(メタデータ) (2023-02-22T21:37:57Z) - Functional Encryption with Secure Key Leasing [6.375982344506753]
暗号化プリミティブによって ソフトウェアを ユーザーにリースできる 量子状態にエンコードする
セキュアなソフトウェアリースは、返却されたソフトウェアが有効かどうかを検証するメカニズムを持っている。
我々は秘密鍵機能暗号(FEE)の概念を導入し,鍵リースを安全に行う。
論文 参考訳(メタデータ) (2022-09-27T00:15:00Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。