論文の概要: KeyVisor -- A Lightweight ISA Extension for Protected Key Handles with CPU-enforced Usage Policies
- arxiv url: http://arxiv.org/abs/2410.01777v1
- Date: Wed, 2 Oct 2024 17:31:18 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-04 15:24:18.996749
- Title: KeyVisor -- A Lightweight ISA Extension for Protected Key Handles with CPU-enforced Usage Policies
- Title(参考訳): KeyVisor - CPU強化された使用ポリシーによる保護されたキーハンドルのための軽量ISA拡張
- Authors: Fabian Schwarz, Jan Philipp Thoma, Christian Rossow, Tim Güneysu,
- Abstract要約: KeyVisorは軽量のISA拡張で、暗号化キーの処理をCPUに安全にオフロードする。
KeyVisorの直接CPU統合は、高速な暗号操作とハードウェア強化されたキー使用制限を可能にする。
Rocket ChipをベースとしてKeyVisor for RISC-Vを実装し,その性能を評価し,実世界のユースケースを実証する。
- 参考スコア(独自算出の注目度): 12.965650810784703
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The confidentiality of cryptographic keys is essential for the security of protection schemes used for communication, file encryption, and outsourced computation. Beyond cryptanalytic attacks, adversaries can steal keys from memory via software exploits or side channels, enabling them to, e.g., tamper with secrets or impersonate key owners. Therefore, existing defenses protect keys in dedicated devices or isolated memory, or store them only in encrypted form. However, these designs often provide unfavorable tradeoffs, sacrificing performance, fine-grained access control, or deployability. In this paper, we present KeyVisor, a lightweight ISA extension that securely offloads the handling of cryptographic keys to the CPU. KeyVisor provides CPU instructions that enable applications to request protected key handles and perform AEAD cipher operations on them. The underlying keys are accessible only by KeyVisor, and thus never leak to memory. KeyVisor's direct CPU integration enables fast crypto operations and hardware-enforced key usage restrictions, e.g., keys usable only for de-/encryption, with a limited lifetime, or with a process binding. Furthermore, privileged software, e.g., the monitor firmware of TEEs, can revoke keys or bind them to a specific process/TEE. We implement KeyVisor for RISC-V based on Rocket Chip, evaluate its performance, and demonstrate real-world use cases, including key-value databases, automotive feature licensing, and a read-only network middlebox.
- Abstract(参考訳): 暗号化鍵の機密性は、通信、ファイル暗号化、アウトソース計算に使用される保護スキームのセキュリティに不可欠である。
暗号解読攻撃以外にも、敵はソフトウェアエクスプロイトやサイドチャネルを通じて、メモリからキーを盗み、シークレットを改ざんしたり、キー所有者を偽装したりすることができる。
したがって、既存のディフェンスは専用のデバイスや孤立したメモリのキーを保護し、暗号化された形式でのみ保存する。
しかし、これらの設計は、しばしば好ましくないトレードオフ、パフォーマンスの犠牲、きめ細かいアクセス制御、デプロイ可能性を提供する。
本稿では,暗号鍵の処理をCPUに安全にオフロードする軽量ISA拡張であるKeyVisorを提案する。
KeyVisorは、アプリケーションが保護されたキーハンドルをリクエストし、それら上でAEAD暗号操作を実行できるようにするCPU命令を提供する。
基礎となるキーはKeyVisorでのみアクセスでき、そのためメモリにリークすることはない。
KeyVisorの直接CPU統合は、高速な暗号操作とハードウェアで強化された鍵使用制限を可能にする。
さらに、TEEの監視ファームウェアである特権ソフトウェアは、キーを無効にしたり、特定のプロセス/TEEにバインドしたりすることができる。
Rocket Chipに基づくRISC-V用のKeyVisorを実装し、その性能を評価し、キーバリューデータベース、自動車機能ライセンス、読み取り専用ネットワークミドルボックスなどの実世界のユースケースを実証する。
関連論文リスト
- A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - NeR-VCP: A Video Content Protection Method Based on Implicit Neural Representation [7.726354287366925]
暗黙的ニューラル表現に基づくビデオコンテンツ保護のための自動暗号化手法を提案する。
NeR-VCPはまず、送信者によって訓練されたキー制御可能なモジュールを受信者に事前配布する。
我々は,視覚的表現,不正ユーザに対する非受容性,暗号的観点からのセキュリティにおいて,優れた性能を有することを実験的に見出した。
論文 参考訳(メタデータ) (2024-08-20T16:23:51Z) - Privacy-Preserving Traceable Functional Encryption for Inner Product [0.3683202928838613]
内部製品用トレーサブル機能暗号化(TFE-IP)と呼ばれる新しいプリミティブが提案されている。
ユーザのアイデンティティのプライバシ保護は、既存のTFE-IPスキームでは考慮されていない。
論文 参考訳(メタデータ) (2024-04-07T08:09:46Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - AgEncID: Aggregate Encryption Individual Decryption of Key for FPGA Bitstream IP Cores in Cloud [0.0]
FPGAベースの知的財産権のためのビットストリームのセキュリティ、クラウド環境における不正なインターセプションからのIPコアは、依然として大きな関心事である。
本稿では,鍵集約に基づく暗号システムであるAggregate EncryptionとPersonal Decryptionを提案し,FPGAベースのIPコア用ビットストリームのセキュリティを強化する。
論文 参考訳(メタデータ) (2023-09-28T09:27:56Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Public Key Encryption with Secure Key Leasing [24.410596031297242]
セキュア鍵リース(PKE-SKL)を用いた公開鍵暗号の概念を導入する。
我々の考え方は,Ananth と La Placa (Eurocrypt 2021) が導入したセキュアソフトウェアリース (SSL) の概念と精神的に類似している。
より詳しくは、我々の敵は海賊版ソフトウェアを実行するために正直な評価アルゴリズムを使うことに制限されていない。
論文 参考訳(メタデータ) (2023-02-22T21:37:57Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。