論文の概要: TICAL: Trusted and Integrity-protected Compilation of AppLications
- arxiv url: http://arxiv.org/abs/2511.17070v2
- Date: Mon, 24 Nov 2025 09:28:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-25 16:30:37.506817
- Title: TICAL: Trusted and Integrity-protected Compilation of AppLications
- Title(参考訳): TICAL:AppLicationsの信頼性と統合性保護によるコンパイル
- Authors: Robert Krahn, Nikson Kanti Paul, Franz Gregor, Do Le Quoc, Andrey Brito, André Martin, Christof Fetzer,
- Abstract要約: Ticalは信頼できるコンパイルのためのフレームワークで、ソースコードから最終実行ファイルまでのビルドパイプラインの完全性と機密性を提供する。
当社のアプローチでは,TEEをランタイム保護として活用するが,ファイルシステムの保護とバージョン履歴による不変監査ログにより,TEEを充実させ,説明責任を提供します。
評価の結果,TicalはCI/CDパイプライン全体の機密性と整合性を,許容可能なパフォーマンスオーバーヘッドで保護できることがわかった。
- 参考スコア(独自算出の注目度): 0.24919281650930603
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: During the past few years, we have witnessed various efforts to provide confidentiality and integrity for applications running in untrusted environments such as public clouds. In most of these approaches, hardware extensions such as Intel SGX, TDX, AMD SEV, etc., are leveraged to provide encryption and integrity protection on process or VM level. Although all of these approaches increase the trust in the application at runtime, an often overlooked aspect is the integrity and confidentiality protection at build time, which is equally important as maliciously injected code during compilation can compromise the entire application and system. In this paper, we present Tical, a practical framework for trusted compilation that provides integrity protection and confidentiality in build pipelines from source code to the final executable. Our approach harnesses TEEs as runtime protection but enriches TEEs with file system shielding and an immutable audit log with version history to provide accountability. This way, we can ensure that the compiler chain can only access trusted files and intermediate output, such as object files produced by trusted processes. Our evaluation using micro- and macro-benchmarks shows that Tical can protect the confidentiality and integrity of whole CI/CD pipelines with an acceptable performance overhead.
- Abstract(参考訳): 過去数年間、パブリッククラウドのような信頼できない環境で実行されるアプリケーションに対して、機密性や整合性を提供するためのさまざまな取り組みを目撃してきました。
これらのアプローチの多くは、Intel SGX、TDX、AMD SEVなどのハードウェア拡張を利用して、プロセスやVMレベルでの暗号化と整合性保護を提供する。
これらのアプローチはすべて実行時にアプリケーションの信頼性を高めるが、しばしば見落とされがちな側面は、ビルド時の完全性と機密性保護である。
本稿では,ソースコードから最終実行ファイルへのビルドパイプラインの完全性保護と機密性を提供する信頼性コンパイルのための実践的フレームワークであるTicalを紹介する。
当社のアプローチでは,TEEをランタイム保護として活用するが,ファイルシステムの保護とバージョン履歴による不変監査ログにより,TEEを充実させ,説明責任を提供します。
このようにして、コンパイラチェーンが信頼できるプロセスによって生成されるオブジェクトファイルなど、信頼できるファイルや中間出力にのみアクセスできることを保証できます。
マイクロベンチマークとマクロベンチマークを用いて評価したところ、TicalはCI/CDパイプライン全体の機密性と整合性を許容的なパフォーマンスオーバーヘッドで保護できることがわかった。
関連論文リスト
- ReliabilityRAG: Effective and Provably Robust Defense for RAG-based Web-Search [69.60882125603133]
本稿では,検索した文書の信頼性情報を明確に活用する,敵対的堅牢性のためのフレームワークであるReliabilityRAGを提案する。
我々の研究は、RAGの回収されたコーパスの腐敗に対するより効果的で確実に堅牢な防御に向けた重要な一歩である。
論文 参考訳(メタデータ) (2025-09-27T22:36:42Z) - Reinforcing Secure Live Migration through Verifiable State Management [1.6204399921642334]
我々は,検証可能な状態管理と信頼性の高いアプリケーションマイグレーションのための軽量フレームワークTALOSを提案する。
TALOSはメモリイントロスペクションと制御フローグラフ抽出を統合し、状態継続性と実行フローの堅牢な検証を可能にする。
これにより、効率を保ちながら強力なセキュリティ保証を達成し、分散された設定に適合する。
論文 参考訳(メタデータ) (2025-09-05T14:41:48Z) - Safe Sharing of Fast Kernel-Bypass I/O Among Nontrusting Applications [1.4273866043218153]
相互に信頼できないアプリケーションがカーネルバイパスサービスを安全に共有できるようにする手段として、保護されたユーザーレベルのライブラリが提案されている。
ポーリングを必要とせずにプロセス間の同期的なインタラクションを可能にする。
我々は,保護されたライブラリの開発者に対する安全性能ガイドラインと,将来保護されたライブラリオペレーティングシステムの開発者に対する勧告のセットを提示する。
論文 参考訳(メタデータ) (2025-09-02T23:53:41Z) - A.S.E: A Repository-Level Benchmark for Evaluating Security in AI-Generated Code [49.009041488527544]
A.S.Eは、AI生成コードのセキュリティを評価するためのリポジトリレベルの評価ベンチマークである。
現在の大規模言語モデル(LLM)は、セキュアなコーディングに苦戦している。
大きな推論予算は、必ずしもより良いコード生成につながるとは限らない。
論文 参考訳(メタデータ) (2025-08-25T15:11:11Z) - Balancing Confidentiality and Transparency for Blockchain-based Process-Aware Information Systems [43.253676241213626]
機密性と透明性を維持するために,ブロックチェーンベースのPAISアーキテクチャを提案する。
スマートコントラクトは公開インタラクションを制定、強制、保存し、属性ベースの暗号化技術は機密情報へのアクセス許可を指定するために採用されている。
システム的脅威モデル解析によりソリューションの安全性を評価し,その実用性を評価する。
論文 参考訳(メタデータ) (2024-12-07T20:18:36Z) - Codev-Bench: How Do LLMs Understand Developer-Centric Code Completion? [60.84912551069379]
Code-Development Benchmark (Codev-Bench)は、細粒度で現実世界、リポジトリレベル、開発者中心の評価フレームワークです。
Codev-Agentは、リポジトリのクローリングを自動化し、実行環境を構築し、既存のユニットテストから動的呼び出しチェーンを抽出し、データ漏洩を避けるために新しいテストサンプルを生成するエージェントベースのシステムである。
論文 参考訳(メタデータ) (2024-10-02T09:11:10Z) - CRISP: Confidentiality, Rollback, and Integrity Storage Protection for Confidential Cloud-Native Computing [0.757843972001219]
クラウドネイティブなアプリケーションはオーケストレーションに依存しており、サービスを頻繁に再起動させる。
再起動中、攻撃者は機密サービスの状態を悪意のある意図を助長する可能性のある以前のバージョンに戻すことができる。
本稿では,Intel SGXの既存のランタイムを使用してロールバックを透過的に防止するロールバック保護機構であるCRISPを提案する。
論文 参考訳(メタデータ) (2024-08-13T11:29:30Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Privacy-Preserving Machine Learning in Untrusted Clouds Made Simple [2.3518279773643287]
非信頼なクラウドにプライバシ保護機械学習アプリケーションをデプロイするための実践的なフレームワークを提案する。
我々は、モデルパラメータと暗号化された入力データを備えたIntel SGXエンクレーブでPyTorch MLアプリケーションを動作させることで、修正されていないPyTorch MLアプリケーションを保護する。
私たちのアプローチは、マシンラーニングアプリケーションに対して完全に透過的です。開発者とエンドユーザは、いかなる方法でアプリケーションを変更する必要もありません。
論文 参考訳(メタデータ) (2020-09-09T16:16:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。