論文の概要: TEE-based Key-Value Stores: a Survey
- arxiv url: http://arxiv.org/abs/2501.03118v1
- Date: Mon, 06 Jan 2025 16:26:44 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-07 17:05:09.573326
- Title: TEE-based Key-Value Stores: a Survey
- Title(参考訳): TEEベースのキーバリューストア: 調査
- Authors: Aghiles Ait Messaoud, Sonia Ben Mokhtar, Anthony Simonet-Boulogne,
- Abstract要約: キーバリューストア(KVS)は、データをキーバリューペアとして格納し、そのシンプルさ、スケーラビリティ、高速検索機能によって人気を博している。
KVSに機密データを格納するには、データ漏洩や不正な改ざんを防ぐために、強力なセキュリティ特性が必要である。
本稿では、TEEをベースとした機密KVSにおける技術の現状を考察し、TEEセキュリティ機能を活用するためにKVSで使用される共通設計戦略を強調した。
- 参考スコア(独自算出の注目度): 1.1060425537315088
- License:
- Abstract: Key-Value Stores (KVSs) are No-SQL databases that store data as key-value pairs and have gained popularity due to their simplicity, scalability, and fast retrieval capabilities. However, storing sensitive data in KVSs requires strong security properties to prevent data leakage and unauthorized tampering. While software (SW)-based encryption techniques are commonly used to maintain data confidentiality and integrity, they suffer from several drawbacks. They strongly assume trust in the hosting system stack and do not secure data during processing unless using performance-heavy techniques (e.g., homomorphic encryption). Alternatively, Trusted Execution Environments (TEEs) provide a solution that enforces the confidentiality and integrity of code and data at the CPU level, allowing users to build trusted applications in an untrusted environment. They also secure data in use by providing an encapsulated processing environment called enclave. Nevertheless, TEEs come with their own set of drawbacks, including performance issues due to memory size limitations and CPU context switching. This paper examines the state of the art in TEE-based confidential KVSs and highlights common design strategies used in KVSs to leverage TEE security features while overcoming their inherent limitations. This work aims to provide a comprehensive understanding of the use of TEEs in KVSs and to identify research directions for future work.
- Abstract(参考訳): キーバリューストア(KVS)は、キーバリューペアとしてデータを格納する非SQLデータベースであり、そのシンプルさ、スケーラビリティ、高速検索機能によって人気を博している。
しかしながら、機密データをKVSに格納するには、データ漏洩や不正な改ざんを防ぐために、強力なセキュリティ特性が必要である。
ソフトウェア(SW)ベースの暗号化技術はデータの機密性や整合性を維持するために一般的に使用されるが、いくつかの欠点がある。
彼らは、ホスティングシステムスタックを強く信頼しており、パフォーマンスの高い技術(例えば、同型暗号化)を使用しない限り、処理中にデータを保護しない。
あるいは、Trusted Execution Environments(TEEs)は、CPUレベルでコードとデータの機密性と整合性を強制するソリューションを提供する。
また、エンクレーブと呼ばれるカプセル化された処理環境を提供することで、使用中のデータも確保できる。
それでもTEEには、メモリサイズ制限やCPUコンテキストの切り替えによるパフォーマンス上の問題など、独自の欠点がある。
本稿では、TEEをベースとした秘密KVSの最先端技術について検討し、TEEのセキュリティ機能を活用する上で、その固有の制限を克服しつつ、KVSで一般的な設計戦略を強調した。
本研究は、KVSにおけるTEEの使用に関する総合的な理解と、今後の研究の方向性を明らかにすることを目的としている。
関連論文リスト
- Building a Privacy Web with SPIDEr -- Secure Pipeline for Information De-Identification with End-to-End Encryption [3.8909411486426033]
SPIDErはエンドツーエンドの暗号化データ識別パイプラインである。
抑制、偽名化、一般化、集約をサポートする。
本稿では,TEE内の非識別操作をエンド・ツー・エンドでセキュアに実行するための制御フローの設計について述べる。
論文 参考訳(メタデータ) (2024-12-12T12:24:12Z) - TRUST: A Toolkit for TEE-Assisted Secure Outsourced Computation over Integers [30.72930396939045]
本稿では,TRUST という整数を用いた TEE 支援 (Trusted Execution Environment) SOC のためのツールキットを提案する。
システムアーキテクチャの面では、TRUSTは、REE(Rich Execution Environment)とTEEの計算をシームレスに統合することで、単一のTEEを備えたクラウドサーバに該当する。
TRUSTに基づくセキュアなデータトレーディングである textttSEAT を提案する。
論文 参考訳(メタデータ) (2024-12-02T03:19:29Z) - HOPE: Homomorphic Order-Preserving Encryption for Outsourced Databases -- A Stateless Approach [1.1701842638497677]
Homomorphic OPE(Homomorphic OPE)は、クライアント側のストレージを排除し、クエリ実行中に追加のクライアントサーバ間のインタラクションを回避する新しいOPEスキームである。
我々は、広く受け入れられているIND-OCPAモデルの下で、HOPEの正式な暗号解析を行い、その安全性を証明した。
論文 参考訳(メタデータ) (2024-11-26T00:38:46Z) - Enc2DB: A Hybrid and Adaptive Encrypted Query Processing Framework [47.11111145443189]
本稿では,新しいセキュアデータベースシステムであるEnc2DBを紹介する。
本稿では,マイクロベンチマークテストと自己適応型モードスイッチ戦略を提案し,与えられたクエリに応答する最適な実行パス(暗号やTEE)を選択する。
また、クエリ処理を高速化するために、ネイティブコストモデルやクエリと互換性のある暗号文インデックスを設計、実装する。
論文 参考訳(メタデータ) (2024-04-10T08:11:12Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Blockchain-based Zero Trust on the Edge [5.323279718522213]
本稿では,ブロックチェーンに拡張されたゼロトラストアーキテクチャ(ZTA)に基づく新たなアプローチを提案し,セキュリティをさらに強化する。
ブロックチェーンコンポーネントは、ユーザの要求を格納するための不変データベースとして機能し、潜在的に悪意のあるユーザアクティビティを分析して識別することで、信頼性を検証するために使用される。
スマートシティにおけるその実現可能性と適用性を検証するために,テストベッド上で実施したフレームワーク,アプローチのプロセス,実験について論じる。
論文 参考訳(メタデータ) (2023-11-28T12:43:21Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - BeeTrace: A Unified Platform for Secure Contact Tracing that Breaks Data
Silos [73.84437456144994]
接触追跡は、新型コロナウイルスなどの感染症の拡散を制御する重要な方法である。
現在のソリューションでは、ビジネスデータベースや個々のデジタルデバイスに格納された大量のデータを利用できません。
データサイロを破り、プライバシーの目標を保証するために最先端の暗号化プロトコルをデプロイする統合プラットフォームであるBeeTraceを提案する。
論文 参考訳(メタデータ) (2020-07-05T10:33:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。