A technical paper titled “Security Verification of Low-Trust Architectures” was published by researchers at Princeton University, University of Michigan, and Lafayette College.
Abstracto:
“Low-trust architectures work on, from the viewpoint of software, always-encrypted data, and significantly reduce the amount of hardware trust to a small software-free enclave component. In this paper, we perform a complete formal verification of a specific low-trust architecture, the Sequestered Encryption (SE) architecture, to show that the design is secure against direct data disclosures and digital side channels for all possible programs. We first define the security requirements of the ISA of SE low-trust architecture. Looking upwards, this ISA serves as an abstraction of the hardware for the software, and is used to show how any program comprising these instructions cannot leak information, including through digital side channels. Looking downwards this ISA is a specification for the hardware, and is used to define the proof obligations for any RTL implementation arising from the ISA-level security requirements. These cover both functional and digital side-channel leakage. Next, we show how these proof obligations can be successfully discharged using commercial formal verification tools. We demonstrate the efficacy of our RTL security verification technique for seven different correct and buggy implementations of the SE architecture.”
Encuentra los documento técnico aquí. Publicado en septiembre de 2023 (preimpresión).
Tan, Qinhan, Yonathan Fisseha, Shibo Chen, Lauren Biernacki, Jean-Baptiste Jeannin, Sharad Malik, and Todd Austin. “Security Verification of Low-Trust Architectures.” arXiv preprint arXiv:2309.00181 (2023).
Lectura relacionada
Verificación y prueba de seguridad y protección.
La verificación funcional se está extendiendo más allá de sus capacidades para garantizar sistemas seguros y protegidos. El nuevo soporte proviene del hardware y el software.
Nuevos conceptos necesarios para la verificación de seguridad
Por qué es tan difícil garantizar que el hardware funcione correctamente y sea capaz de detectar vulnerabilidades que puedan aparecer en el campo.
- Distribución de relaciones públicas y contenido potenciado por SEO. Consiga amplificado hoy.
- PlatoData.Network Vertical Generativo Ai. Empodérate. Accede Aquí.
- PlatoAiStream. Inteligencia Web3. Conocimiento amplificado. Accede Aquí.
- PlatoESG. Automoción / vehículos eléctricos, Carbón, tecnología limpia, Energía, Ambiente, Solar, Gestión de residuos. Accede Aquí.
- PlatoSalud. Inteligencia en Biotecnología y Ensayos Clínicos. Accede Aquí.
- ChartPrime. Eleve su juego comercial con ChartPrime. Accede Aquí.
- Desplazamientos de bloque. Modernización de la propiedad de compensaciones ambientales. Accede Aquí.
- Fuente: https://semiengineering.com/formal-verification-of-a-sequestered-encryption-architecture/
- :es
- $ UP
- 2023
- a
- abstracción
- en contra
- Todos
- cantidad
- an
- y
- cualquier
- arquitectura
- AS
- At
- Austin
- BE
- "Ser"
- Más allá de
- ambas
- by
- PUEDEN
- no puede
- capacidades
- capaz
- canales
- chen
- Financiamiento para la
- viniendo
- completo
- completar
- componente
- que comprende
- conceptos
- correcta
- Protectora
- datos
- definir
- demostrar
- Diseño
- una experiencia diferente
- difícil
- digital
- de reservas
- DIVULGACIONES
- eficacia
- enclave
- cifrado
- garantizar
- campo
- Nombre
- formal
- Desde
- funcional
- Materiales
- esta página
- Cómo
- HTTPS
- implementación
- implementaciones
- in
- Incluye
- información
- Instrucciones
- SUS
- Lauren
- fuga
- mirando
- Puede..
- Michigan
- Nuevo
- Next
- bonos
- of
- on
- nuestros
- Papel
- realizar
- Platón
- Inteligencia de datos de Platón
- PlatónDatos
- posible
- princeton
- Programa
- Programas
- prueba
- publicado
- reducir
- Requisitos
- Requisitos
- investigadores
- ambiente seguro
- Safety
- seguro
- EN LINEA
- Septiembre
- sirve
- siete
- Mostrar
- lado
- significativamente
- chica
- So
- Software
- soluciones y
- especificación
- Con éxito
- SOPORTE
- Todas las funciones a su disposición
- Técnico
- test
- esa
- La
- Estas
- así
- A través de esta formación, el personal docente y administrativo de escuelas y universidades estará preparado para manejar los recursos disponibles que derivan de la diversidad cultural de sus estudiantes. Además, un mejor y mayor entendimiento sobre estas diferencias y similitudes culturales permitirá alcanzar los objetivos de inclusión previstos.
- titulada
- a
- Confía en
- universidad
- Universidad de Michigan
- hacia arriba
- usado
- usando
- Verificación
- Vulnerabilidades
- fue
- we
- Actividades:
- funciona
- zephyrnet