×

认证执行安全处理器的形式化抽象。 (英语) Zbl 1411.94082号

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。10210, 260-289 (2017).
概要:现实的安全处理器,包括那些为学术和商业目的而构建的处理器,通常实现“认证执行”抽象。尽管“认证执行”抽象是现代安全处理器的事实标准,但还没有得到足够的正式处理。我们为“经过验证的执行”安全处理器提供了形式化抽象,并严格探索其表达能力。我们的探索显示了预期和惊喜。{}一方面,我们表明,正如常见的信念一样,证明执行是非常强大的,并允许实现强大的加密抽象,例如状态模糊,即使在假设虚拟黑箱模糊和无状态硬件令牌时,也不可能存在状态模糊。另一方面,我们表明,令人惊讶的是,使用经过认证的执行处理器实现可组合的两部分计算并不像人们预期的那么简单。具体来说,只有当双方都配备了安全处理器时,我们才能实现可组合的两部分计算。如果其中一方没有安全的处理器,我们表明可组合的两党计算是不可能的。然而,在实践中,最好允许多个遗留客户端(没有安全处理器)利用服务器的安全处理器执行多方计算任务。我们将展示如何引入最小的附加设置假设来实现这一点。最后,我们表明,如果安全处理器没有可信时钟,则一般功能的公平多方计算是不可能的。当安全处理器具有可信时钟时,如果双方都配备了安全处理器,则可以实现公平的两方计算;但是,如果只有一方拥有安全处理器(具有可信时钟),那么对于一般功能来说,公平性仍然是不可能的。
有关整个系列,请参见[Zbl 1360.94005号].

MSC公司:

94A60型 密码学

软件:

VC3(VC3)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 可信计算组。http://www.trustedcomputinggroup.org/
[2] Abadi,M.,Jürjens,J.:形式窃听及其计算解释。收录:小林,N.,皮尔斯,B.C.(编辑)TACS 2001。LNCS,第2215卷,第82-94页。斯普林格,海德堡(2001)。doi:10.1007/3-540-45500-04·Zbl 1087.68563号 ·doi:10.1007/3-5440-45500-0_4
[3] Abadi,M.,Rogaway,P.:调和密码学的两种观点(形式加密的计算可靠性)。J.加密。20(3), 395 (2007) ·Zbl 0994.68066号 ·doi:10.1007/s00145-007-0203-0
[4] Adáo,P.,Bana,G.,Herzog,J.,Scedrov,A.:存在密钥循环时形式加密的可靠性。收录人:Vimercati,S.C.、Syverson,P.、Gollmann,D.(编辑)ESORICS 2005。LNCS,第3679卷,第374-396页。斯普林格,海德堡(2005)。doi:10.1007/11555827_22·doi:10.1007/11555827_22
[5] Alves,T.和Felton,D.:Trustzone:集成硬件和软件安全。Inf.Q.3(4),18-24(2004)
[6] Anati,I.、Gueron,S.、Johnson,S.P.、Scarlata,V.R.:基于CPU的认证和密封的创新技术。纳入:HASP(2013)
[7] ARM Limited:ARM安全技术使用TrustZone构建安全系统\[\文本已注册\]技术,2009年4月。参考号:PRD29-GENC-009492C
[8] Asharov,G.,Beimel,A.,Makriyannis,N.,Omri,E.:布尔函数安全两部分计算中公平性的完整表征。摘自:Dodis,Y.,Nielsen,J.B.(编辑)TCC 2015。LNCS,第9014卷,第199-228页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46494-6_10·Zbl 1354.94020号 ·电话:10.1007/978-3-662-46494-6_10
[9] Backes,M.,Pfitzmann,B.,Waidner,M.:通用可组合密码库。IACR加密电子打印档案,2003:15(2003)
[10] Barbosa,M.,Portela,B.,Scerri,G.,Warinschi,B.:基于硬件的认证计算基础和SGX应用。摘自:IEEE欧洲安全与隐私研讨会,第245-260页(2016年)·doi:10.1109/EuroSP.2016.28
[11] Baumann,A.,Peinado,M.,Hunt,G.:用避风港将应用程序从不受信任的云中屏蔽。输入:OSDI(2014)
[12] Berger,S.、Cáceres,R.、Goldman,K.A.、Perez,R.和Sailer,R.,van Doorn,L.:vTPM:虚拟化可信平台模块。In:USENIX Security(2006)
[13] Bohl,F.,Unruh,D.:符号通用可组合性。摘自:IEEE计算机安全基础研讨会,第257–271页(2013年)·doi:10.1109/CSF.2013.24
[14] Boneh,D.,Naor,M.:定时承诺。收录:Bellare,M.(编辑)《密码2000》。LNCS,第1880卷,第236-254页。斯普林格,海德堡(2000)。doi:10.1007/3-540-44598-6_15·Zbl 0989.94517号 ·doi:10.1007/3-540-44598-6_15
[15] Brickell,E.,Camenisch,J.,Chen,L.:直接匿名认证。In:CCS(2004)·数字对象标识代码:10.1145/1030083.1030103
[16] Brickell,E.,Li,J.:双线性配对增强的隐私id。IACR加密电子打印档案,2009:95(2009)
[17] Canetti,R.:通用可组合安全:密码协议的新范例。In:FOCS(2001)
[18] Canetti,R.、Dodis,Y.、Pass,R.和Walfish,S.:具有全局设置的通用复合安全性。收录:Vadhan,S.P.(编辑)TCC 2007。LNCS,第4392卷,第61-85页。施普林格,海德堡(2007)。doi:10.1007/978-3-540-70936-74·Zbl 1129.94014号 ·doi:10.1007/978-3-540-70936-74
[19] Canetti,R.,Fischlin,M.:普遍可组合的承诺。在:Kilian,J.(编辑)CRYPTO 2001。LNCS,第2139卷,第19-40页。斯普林格,海德堡(2001)。doi:10.1007/3-540-44647-82·Zbl 1002.94528号 ·doi:10.1007/3-540-44647-82
[20] Canetti,R.,Herzog,J.:通用可组合符号安全分析。J.加密。24(1), 83–147 (2011) ·兹比尔1208.94039 ·doi:10.1007/s00145-009-9055-0
[21] Canetti,R.,Rabin,T.:具有联合状态的通用组合。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第265-281页。施普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-4_16·Zbl 1122.94360号 ·doi:10.1007/978-3-540-45146-4_16
[22] Champagne,D.,Lee,R.B.:对可信软件的可扩展架构支持。致:HPCA(2010)·doi:10.1109/HPCA.2010.5416657
[23] Chen,C.,Raj,H.,Saroiu,S.,Wolman,A.:cTPM:跨设备可信应用程序的云TPM。输入:NSDI(2014)
[24] Chung,K.-M.,Katz,J.,Zhou,H.-S.:(小型)硬件令牌的功能加密。In:Sako,K.,Sarkar,P.(编辑)ASIACRYPT 2013。LNCS,第8270卷,第120-139页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-42045-07·Zbl 1315.68119号 ·doi:10.1007/978-3642-42045-07
[25] Cleve,R.:当一半处理器出现故障时,硬币翻转的安全性受到限制。收录于:STOC 1986,第364-369页(1986)·doi:10.1145/12130.12168
[26] Costan,V.,Devadas,S.:英特尔SGX解释道。手稿(2015)
[27] Costan,V.,Lebedev,I.,Devadas,S.:圣地:强大软件隔离的最小硬件扩展。致:USENIX Security(2016)
[28] Dinh,T.T.A.,Saxena,P.,Chang,E.-C.,Ooi,B.C.,Zhang,C.:M2R:在MapReduce计算中实现更强的隐私性。致:USENIX Security(2015)
[29] Döttling,N.,Mie,T.,Müller-Quade,J.,Nilges,T.:基于简单防篡改硬件假设的模糊处理。IACR加密电子打印档案2011:675(2011)
[30] Even,S.,Goldreich,O.,Lempel,A.:签订合同的随机协议。Commun公司。ACM 28(6),637–647(1985)·Zbl 0538.94011号 ·数字对象标识代码:10.1145/3812.3818
[31] Ferraiuolo,A.,Wang,Y.,Rui,X.,Zhang,D.,Myers,A.,Edward,G.S.:全处理器定时通道保护,应用于保护硬件隔间(2015)
[32] Fletcher,C.W.,van Dijk,M.,Devadas,S.:在不受信任的程序上进行加密计算的安全处理器架构。致:STC(2012)·doi:10.1145/2382536.2382540
[33] Fletcher,C.W.,Ren,L.,Kwon,A.,van Dijk,M.,Stefanov,E.,Devadas,S.:RAW路径ORAM:具有完整性验证的低延迟、低区域硬件ORAM控制器。IACR加密电子打印档案2014:431(2014)
[34] Fletcher,C.W.,Ren,L.,Xiangyao,Y.,van Dijk,M.,Khan,O.,Devadas,S.:在进行信息泄露和程序效率权衡的同时,抑制遗忘的RAM定时通道。摘自:HPCA,第213-224页(2014年)·doi:10.1109/HPCA.2014.6835932
[35] Garay,J.、MacKenzie,P.、Prabhakaran,M.、Yang,K.:加密协议的资源公平性和可组合性。收录:Halevi,S.,Rabin,T.(编辑)TCC 2006。LNCS,第3876卷,第404–428页。施普林格,海德堡(2006)。doi:10.1007/11681878_21·Zbl 1112.94011号 ·doi:10.1007/11681878_21
[36] Genkin,D.,Pachmanov,L.,Pipman,I.,Shamir,A.,Tromer,E.:针对PC的物理密钥提取攻击。ACM 59(6),70–79(2016)·Zbl 1334.94078号 ·doi:10.1145/2851486
[37] Goldwasser,S.,Kalai,Y.T.,Rothblum,G.N.:一次性节目。收录:Wagner,D.(编辑)《密码》2008。LNCS,第5157卷,第39-56页。施普林格,海德堡(2008)。doi:10.1007/978-3-540-85174-53·Zbl 1183.68285号 ·doi:10.1007/978-3-540-85174-53
[38] Dov Gordon,S.,Katz,J.:多党计算中的完全公平,没有诚实的多数。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第19-35页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-00457-5_2·Zbl 1213.94104号 ·doi:10.1007/978-3-642-00457-5_2
[39] Dov Gordon,S.、Hazay,C.、Katz,J.、Lindell,Y.:安全两方计算中的完全公平性。J.ACM 58(6),24:1–24:37(2011)·Zbl 1281.94081号
[40] Goyal,V.,Ishai,Y.,Sahai,A.,Venkatesan,R.,Wadia,A.:在防篡改硬件令牌上建立加密。收录:Micciancio,D.(编辑)TCC 2010。LNCS,第5978卷,第308–326页。施普林格,海德堡(2010)。doi:10.1007/978-3642-11799-2-19·Zbl 1274.94072号 ·doi:10.1007/978-3642-11799-2-19
[41] Gupta,D.,Mood,B.,Feigenbaum,J.,Butler,K.,Traynor,P.:使用英特尔软件保护扩展进行高效的两方安全功能评估。收件人:Clark,J.,Meiklejohn,S.,Ryan,P.Y.A.,Wallach,D.,Brenner,M.,Rohloff,K.(编辑)FC 2016。LNCS,第9604卷,第302-318页。斯普林格,海德堡(2016)。数字对象标识代码:10.1007/978-3-662-53357-4_20·文件编号:10.1007/978-3-662-53357-4_20
[42] Hazay,C.、Polychroniadou,A.、Venkitasubramaniam,M.:防篡改硬件模型中的可组合安全性,复杂性最小。摘自:Hirt,M.,Smith,A.(编辑)TCC 2016。LNCS,第9985卷,第367-399页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-53641-4_15·Zbl 1406.94060号 ·doi:10.1007/978-3-662-53641-4_15
[43] Horvitz,O.,Gligor,V.:弱密钥真实性和形式加密的计算完整性。收录:Boneh,D.(编辑)《密码》2003。LNCS,第2729卷,第530-547页。施普林格,海德堡(2003)。doi:10.1007/978-3-540-45146-4_31·Zbl 1122.94376号 ·doi:10.1007/978-3-540-45146-4_31
[44] Janvier,R.,Lakhnech,Y.,Mazaré,L.:完成这幅图:在存在活跃对手的情况下,正式加密的可靠性。摘自:Sagiv,M.(编辑)《2005年员工持股计划》。LNCS,第3444卷,第172-185页。斯普林格,海德堡(2005)。doi:10.1007/978-3-540-31987-0_13·Zbl 1108.68460号 ·doi:10.1007/978-3-540-31987-0_13
[45] Katz,J.:使用防篡改硬件的通用可组合多方计算。收录:Naor,M.(编辑)EUROCRYPT 2007。LNCS,第4515卷,第115-128页。施普林格,海德堡(2007)。doi:10.1007/978-3-540-72540-47·Zbl 1141.94360号 ·doi:10.1007/978-3-540-72540-47
[46] Kauer,B.:TPM重置攻击。http://www.cs.dartmouth.edu/pkilab/火花/
[47] Kocher,P.、Jaffe,J.、Jun,B.:差分功率分析。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第388-397页。斯普林格,海德堡(1999)。文件编号:10.1007/3-540-48405-125·Zbl 0942.94501号 ·文件编号:10.1007/3-540-48405-125
[48] Lie,D.,Thekkath,C.,Mitchell,M.,Lincoln,P.,Boneh,D.,Mitchill,J.,Horowitz,M.:防拷贝和防篡改软件的架构支持。ACM SIGPLAN非。35(11), 168–177 (2000) ·电话:10.1145/356989.357005
[49] Maas,M.、Love,E.、Stefanov,E.、Tiwari,M.,Shi,E.、Asanovic,K.、Kubiatowicz,J.、Song,D.:幻影:安全处理器中的实际遗忘计算。In:CCS(2013)·doi:10.1145/2508859.2516692
[50] Martignoni,L.、Poosankam,P.、Zaharia,M.、Han,J.、McCamant,S.、Song,D.、Paxson,V.、Perrig,A.、Shenker,S.和Stoica,I.:云终端:从不受信任的系统安全访问敏感应用程序。致:USENIX ATC(2012)
[51] McKeen,F.、Alexandrovich,I.、Berenzon,A.、Rozas,C.V.、Shafi,H.、Shanbhouge,V.、Savagaonkar,U.R.:独立执行的创新指令和软件模型。纳入:HASP 2013:10(2013)·doi:10.1145/2487726.2488368
[52] Mechler,J.、Mller-Quade,J.和Nilges,T.:来自不受信任的可重用硬件令牌的通用可组合(非交互)两部分计算。Cryptology ePrint Archive,报告2016/615(2016)。http://eprint.iacr.org/2016/615
[53] Micciancio,D.,Warinschi,B.:加密表达式的Abadi-Rogaway语言的完整性定理。J.计算。安全。12(1),99–129(2004)·doi:10.3233/JCS-2004-12105
[54] Micciancio,D.,Warinschi,B.:在主动对手面前形式加密的可靠性。摘自:Naor,M.(编辑)TCC 2004。LNCS,第2951卷,第133-151页。斯普林格,海德堡(2004)。doi:10.1007/978-3-540-24638-18·Zbl 1197.94198号 ·doi:10.1007/978-3-540-24638-18
[55] Ohrimenko,O.,Schuster,F.,Fournet,C.,Mehta,A.,Nowozin,S.,Vaswani,K.,Costa,M.:可信处理器上的不经意多方机器学习。收件人:USENIX Security,2016年8月
[56] Pass,R.,Shi,E.,TramèR,F.:认证执行安全处理器的形式化抽象。IACR加密电子打印档案2016:1027(2016)·Zbl 1411.94082号
[57] Petcher,A.,Morrisett,G.:基础加密框架。摘自:Focardi,R.,Myers,A.(编辑)《2015年邮报》。LNCS,第9036卷,第53-72页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-46666-74·doi:10.1007/978-3-662-46666-7_4
[58] Petcher,A.,Morrisett,G.:可搜索对称加密的安全性机械化证明。致:CSF(2015)·doi:10.1109/CSF.2015.36
[59] Sailer,R.,Zhang,X.,Jaeger,T.,van Doorn,L.:基于TCG的完整性测量体系结构的设计和实现。In:USENIX Security(2004)
[60] Santos,N.、Raj,H.、Saroiu,S.、Wolman,A.:使用arm trustzone为移动应用程序构建可信的语言运行时。SIGARCH计算。阿基特。新闻42(1),67–80(2014)
[61] Santos,N.、Rodrigues,R.、Gummadi,K.P.、Saroiu,S.:政策密封数据:构建可信云服务的新抽象。收录于:USENIX Security,第175-188页(2012年)
[62] Schuster,F.,Costa,M.,Fournet,C.,Gkantsidis,C.,Peinado,M..,Mainar-Ruiz,G.,Russinovich,M.:VC3:云中可信数据分析。收录:IEEE标准普尔(2015)
[63] Shi,E.,Perrig,A.,Van Doorn,L.:BIND:安全分布式系统的细粒度认证服务。收录:IEEE标准普尔(2005)·doi:10.1109/SP.2005.4
[64] Shi,E.,Zhang,F.,Pass,R.,Devadas,S.,Song,D.,Liu,C.:知识的系统化:可信赖的硬件:生命、可组合的宇宙和一切。手稿(2015)
[65] Smith,S.W.,Austel,V.:信任可信硬件:走向可编程安全协处理器的形式化模型。收录于:USENIX电子商务研讨会第三届会议记录,WOEC 1998,第3卷(1998)
[66] Suh,G.E.,Clarke,D.,Gassend,B.,Van Dijk,M.,Devadas,S.:AEGIS:防篡改和防篡改处理架构。载:《第17届超级计算国际年会论文集》,第160-171页。ACM(2003)·数字对象标识代码:10.1145/782814.782838
[67] Szczys,M.:TPM晶体破裂。http://hackaday.com/2010/02/09/tpm-crytography-cracked网站/
[68] Lie,D.,Thekkath,C.,Mitchell,M.,Lincoln,P.,Boneh,D.,Mitchill,J.,Horowitz,M.:防拷贝和防篡改软件的架构支持。SIGOPS操作。系统。版本34(5),168-177(2000)·数字对象标识代码:10.1145/384264.379237
[69] 汤普森,K.:关于信任的思考。Commun公司。ACM 27(8),761–763(1984)·数字对象标识代码:10.1145/358198.358210
[70] Tramèr,F.、Zhang,F.,Lin,H.、Hubaux,J.-P.、Juels,A.、Shi,E.:密封玻璃证明:使用透明外壳证明和销售知识。摘自:IEEE欧洲安全与隐私研讨会(2017年)
[71] YuanChong,X.,Cui,W.,Peinado,M.:受控通道攻击:不可信操作系统的确定性侧通道。收录:IEEE标准普尔(2015)
[72] Zhang,D.,Yao Wang,G.,Suh,E.,Myers,A.C.:一种用于定时敏感信息流安全的硬件设计语言。在:ASPLOS(2015)
[73] Zhang,F.,Cecchetti,E.,Croman,K.,Juels,A.,Shi,E.:城镇呼叫者:智能合约的认证数据馈送。In:ACM CCS(2016)·doi:10.1145/2976749.2978326
[74] Zhung,X.,Zhang,T.,Pande,S.:隐藏:有效保护地址总线上信息泄漏的基础设施。SIGARCH计算。阿基特。新闻32(5),72–84(2004)·数字对象标识代码:10.1145/1037947.1024403
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。