論文の概要: Sharing is caring: Attestable and Trusted Workflows out of Distrustful Components
- arxiv url: http://arxiv.org/abs/2603.03403v1
- Date: Tue, 03 Mar 2026 14:53:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-05 21:29:15.038313
- Title: Sharing is caring: Attestable and Trusted Workflows out of Distrustful Components
- Title(参考訳): 共有が重要:不確実なコンポーネントから証明可能で信頼できるワークフロー
- Authors: Amir Al Sadi, Sina Abdollahi, Adrien Ghosn, Hamed Haddadi, Marios Kogias,
- Abstract要約: 私たちは、機密性と信頼を分離する機密コンピューティングアーキテクチャであるMicaを紹介します。
Micaは、コンポーネント間のすべての通信パスを定義し、制限し、検証するための明示的なメカニズムをテナントに提供する。
我々の評価によると、Micaは信頼性の高いコンピューティング基盤をわずかに増やすだけで、現実的なクラウドパイプラインをサポートする。
- 参考スコア(独自算出の注目度): 5.561558661997071
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Confidential computing protects data in use within Trusted Execution Environments (TEEs), but current TEEs provide little support for secure communication between components. As a result, pipelines of independently developed and deployed TEEs must trust one another to avoid the leakage of sensitive information they exchange -- a fragile assumption that is unrealistic for modern cloud workloads. We present Mica, a confidential computing architecture that decouples confidentiality from trust. Mica provides tenants with explicit mechanisms to define, restrict, and attest all communication paths between components, ensuring that sensitive data cannot leak through shared resources or interactions. We implement Mica on Arm CCA using existing primitives, requiring only modest changes to the trusted computing base. Our extension adds a policy language to control and attest communication paths among Realms and with the untrusted world via shared protected and unprotected memory and control transfers. Our evaluation shows that Mica supports realistic cloud pipelines with only a small increase to the trusted computing base while providing strong, attestable confidentiality guarantees.
- Abstract(参考訳): 信頼できるコンピューティングは、Trusted Execution Environments (TEEs)内で使用されるデータを保護するが、現在のTEEはコンポーネント間のセキュアな通信をほとんどサポートしていない。
結果として、独立して開発され、デプロイされたTEEのパイプラインは、それらが交換する機密情報の漏洩を避けるために、互いに信頼し合わなければならない。
私たちは、機密性と信頼を分離する機密コンピューティングアーキテクチャであるMicaを紹介します。
Micaは、コンポーネント間のすべての通信パスを定義し、制限し、検証するための明示的なメカニズムをテナントに提供する。
我々は、既存のプリミティブを使用してArm CCA上でMicaを実装し、信頼されたコンピューティングベースにわずかな変更しか必要としない。
我々の拡張は、Realm間の通信経路を制御および証明するためのポリシー言語と、共有された保護された、保護されていないメモリと制御された転送を介して、信頼されていない世界とを連携させる。
我々の評価によると、Micaは信頼性の高いコンピューティングベースをわずかに増加させながら、強力な、証明不可能な機密性保証を提供しながら、現実的なクラウドパイプラインをサポートしています。
関連論文リスト
- Towards Verifiably Safe Tool Use for LLM Agents [53.55621104327779]
大規模言語モデル(LLM)ベースのAIエージェントは、データソース、API、検索エンジン、コードサンドボックス、さらにはその他のエージェントなどのツールへのアクセスを可能にすることで、機能を拡張する。
LLMは意図しないツールインタラクションを起動し、機密データを漏洩したり、クリティカルレコードを上書きしたりするリスクを発生させる。
モデルベースセーフガードのようなリスクを軽減するための現在のアプローチは、エージェントの信頼性を高めるが、システムの安全性を保証することはできない。
論文 参考訳(メタデータ) (2026-01-12T21:31:38Z) - MemTrust: A Zero-Trust Architecture for Unified AI Memory System [1.6221135438213565]
中央集権化は、ユーザが機密性の高いデジタルメモリデータを持つクラウドプロバイダを信頼しなければならない信頼の危機を生み出します。
本稿では,AIメモリシステムの共通機能コンポーネントを抽象化する5層アーキテクチャを提案する。
これに基づいて、ハードウェアベースのゼロトラストアーキテクチャであるMemTrustを設計し、すべての層にわたる暗号保証を提供します。
論文 参考訳(メタデータ) (2026-01-11T17:37:33Z) - Securing Generative AI in Healthcare: A Zero-Trust Architecture Powered by Confidential Computing on Google Cloud [0.0]
Confidential Zero-Trust Framework (CZF) は、Zero-Trust ArchitectureとConfidential Computingのハードウェア強化データアイソレーションを組み合わせたセキュリティパラダイムである。
CZFは、ハードウェアベースのTrusted Execution Environment内で使用中にデータが暗号化される詳細なアーキテクチャを提供する。
論文 参考訳(メタデータ) (2025-11-14T19:56:52Z) - The Sum Leaks More Than Its Parts: Compositional Privacy Risks and Mitigations in Multi-Agent Collaboration [72.33801123508145]
大規模言語モデル(LLM)はマルチエージェントシステムに不可欠なものである。
プライバシーリスクは、暗記、直接推論、シングルターン評価を超えて現れる。
特に、相互作用によって構成される一見無害な反応は、敵が機密情報の回復を累積的に行うことができる。
論文 参考訳(メタデータ) (2025-09-16T16:57:25Z) - Zero-Trust Foundation Models: A New Paradigm for Secure and Collaborative Artificial Intelligence for Internet of Things [61.43014629640404]
Zero-Trust Foundation Models (ZTFM)は、ゼロトラストセキュリティの原則をIoT(Internet of Things)システムの基盤モデル(FM)のライフサイクルに組み込む。
ZTFMは、分散、異質、潜在的に敵対的なIoT環境にわたって、セキュアでプライバシ保護のAIを可能にする。
論文 参考訳(メタデータ) (2025-05-26T06:44:31Z) - CCxTrust: Confidential Computing Platform Based on TEE and TPM Collaborative Trust [8.505898774648989]
単一のハードウェアルートの信頼(RoT)への依存は、クラウドプラットフォームに対するユーザの信頼を制限します。
マルチクラウド環境での相互運用性の欠如と統一された信頼モデルにより、クロスプラットフォームでクロスクラウドな信頼チェーンが確立できない。
本稿では,TEE と TPM の相互信頼の根源を活用した秘密計算プラットフォームである CCxTrust を提案する。
論文 参考訳(メタデータ) (2024-12-05T03:12:49Z) - ACRIC: Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
安全クリティカルな業界における最近のセキュリティインシデントは、適切なメッセージ認証の欠如により、攻撃者が悪意のあるコマンドを注入したり、システムの振る舞いを変更することができることを明らかにした。
これらの欠点は、サイバーセキュリティを強化するために圧力をかける必要性を強調する新しい規制を引き起こしている。
我々は,レガシ産業通信をセキュアにするためのメッセージ認証ソリューションであるACRICを紹介する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Authentication and identity management based on zero trust security model in micro-cloud environment [0.0]
Zero Trustフレームワークは、クラウドパラダイムにおけるインサイダー攻撃によるセキュリティ侵害を抑えながら、外部攻撃者を追跡してブロックすることができる。
本稿では,リソースへのアクセス制御の確立のために,認証機構,信頼スコアの算出,ポリシの生成に焦点をあてる。
論文 参考訳(メタデータ) (2024-10-29T09:06:13Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Putting a Padlock on Lambda -- Integrating vTPMs into AWS Firecracker [49.1574468325115]
ソフトウェアサービスは、明確な信頼関係なしに、クラウドプロバイダに対して暗黙の信頼を置いている。
現在、Trusted Platform Module機能を公開するクラウドプロバイダは存在しない。
仮想TPMデバイスをAmazon Web Servicesによって開発されたFirecrackerに統合することで信頼性を向上させる。
論文 参考訳(メタデータ) (2023-10-05T13:13:55Z) - SyzTrust: State-aware Fuzzing on Trusted OS Designed for IoT Devices [67.65883495888258]
我々は、リソース制限されたTrusted OSのセキュリティを検証するための、最初の状態認識ファジィフレームワークであるSyzTrustを紹介する。
SyzTrustはハードウェア支援フレームワークを採用し、IoTデバイス上でTrusted OSを直接ファジングできるようにする。
我々は、Samsung、Tsinglink Cloud、Ali Cloudの3つの主要なベンダーからSyzTrust on Trusted OSを評価した。
論文 参考訳(メタデータ) (2023-09-26T08:11:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。