A technical paper titled “Security Verification of Low-Trust Architectures” was published by researchers at Princeton University, University of Michigan, and Lafayette College.
خلاصہ:
“Low-trust architectures work on, from the viewpoint of software, always-encrypted data, and significantly reduce the amount of hardware trust to a small software-free enclave component. In this paper, we perform a complete formal verification of a specific low-trust architecture, the Sequestered Encryption (SE) architecture, to show that the design is secure against direct data disclosures and digital side channels for all possible programs. We first define the security requirements of the ISA of SE low-trust architecture. Looking upwards, this ISA serves as an abstraction of the hardware for the software, and is used to show how any program comprising these instructions cannot leak information, including through digital side channels. Looking downwards this ISA is a specification for the hardware, and is used to define the proof obligations for any RTL implementation arising from the ISA-level security requirements. These cover both functional and digital side-channel leakage. Next, we show how these proof obligations can be successfully discharged using commercial formal verification tools. We demonstrate the efficacy of our RTL security verification technique for seven different correct and buggy implementations of the SE architecture.”
تلاش کریں یہاں تکنیکی کاغذ. شائع شدہ ستمبر 2023 (پری پرنٹ)۔
Tan, Qinhan, Yonathan Fisseha, Shibo Chen, Lauren Biernacki, Jean-Baptiste Jeannin, Sharad Malik, and Todd Austin. “Security Verification of Low-Trust Architectures.” arXiv preprint arXiv:2309.00181 (2023).
متعلقہ مطالعہ
حفاظت اور حفاظت کی تصدیق اور ٹیسٹ
محفوظ اور محفوظ نظام کو یقینی بنانے کے لیے فنکشنل تصدیق کو اس کی صلاحیتوں سے زیادہ بڑھایا جا رہا ہے۔ ہارڈ ویئر اور سافٹ ویئر سے نئی مدد آرہی ہے۔
سیکورٹی کی تصدیق کے لیے نئے تصورات درکار ہیں۔
یہ یقینی بنانا اتنا مشکل کیوں ہے کہ ہارڈ ویئر صحیح طریقے سے کام کرتا ہے اور فیلڈ میں ظاہر ہونے والی کمزوریوں کا پتہ لگانے کے قابل ہے۔
- SEO سے چلنے والا مواد اور PR کی تقسیم۔ آج ہی بڑھا دیں۔
- پلیٹو ڈیٹا ڈاٹ نیٹ ورک ورٹیکل جنریٹو اے آئی۔ اپنے آپ کو بااختیار بنائیں۔ یہاں تک رسائی حاصل کریں۔
- پلیٹوآئ اسٹریم۔ ویب 3 انٹیلی جنس۔ علم میں اضافہ۔ یہاں تک رسائی حاصل کریں۔
- پلیٹو ای ایس جی۔ آٹوموٹو / ای وی، کاربن، کلین ٹیک، توانائی ، ماحولیات، شمسی، ویسٹ مینجمنٹ یہاں تک رسائی حاصل کریں۔
- پلیٹو ہیلتھ۔ بائیوٹیک اینڈ کلینیکل ٹرائلز انٹیلی جنس۔ یہاں تک رسائی حاصل کریں۔
- چارٹ پرائم۔ ChartPrime کے ساتھ اپنے ٹریڈنگ گیم کو بلند کریں۔ یہاں تک رسائی حاصل کریں۔
- بلاک آفسیٹس۔ ماحولیاتی آفسیٹ ملکیت کو جدید بنانا۔ یہاں تک رسائی حاصل کریں۔
- ماخذ: https://semiengineering.com/formal-verification-of-a-sequestered-encryption-architecture/
- : ہے
- $UP
- 2023
- a
- تجری
- کے خلاف
- تمام
- رقم
- an
- اور
- کوئی بھی
- فن تعمیر
- AS
- At
- آسٹن، ٹیکساس
- BE
- کیا جا رہا ہے
- سے پرے
- دونوں
- by
- کر سکتے ہیں
- نہیں کر سکتے ہیں
- صلاحیتوں
- صلاحیت رکھتا
- چینل
- چن
- کالج
- آنے والے
- تجارتی
- مکمل
- جزو
- پر مشتمل ہے
- تصورات
- درست
- احاطہ
- اعداد و شمار
- وضاحت
- مظاہرہ
- ڈیزائن
- مختلف
- مشکل
- ڈیجیٹل
- براہ راست
- انکشافات
- افادیت
- علاقے
- خفیہ کاری
- کو یقینی بنانے کے
- میدان
- پہلا
- کے لئے
- رسمی طور پر
- سے
- فنکشنل
- ہارڈ ویئر
- یہاں
- کس طرح
- HTTPS
- نفاذ
- عمل درآمد
- in
- سمیت
- معلومات
- ہدایات
- میں
- لارین
- لیک
- تلاش
- مئی..
- مشی گن
- نئی
- اگلے
- فرائض
- of
- on
- ہمارے
- کاغذ.
- انجام دینے کے
- پلاٹا
- افلاطون ڈیٹا انٹیلی جنس
- پلیٹو ڈیٹا
- ممکن
- پرنسٹن
- پروگرام
- پروگرام
- ثبوت
- شائع
- کو کم
- ضرورت
- ضروریات
- محققین
- محفوظ
- سیفٹی
- محفوظ بنانے
- سیکورٹی
- ستمبر
- کام کرتا ہے
- سات
- دکھائیں
- کی طرف
- نمایاں طور پر
- چھوٹے
- So
- سافٹ ویئر کی
- مخصوص
- تصریح
- کامیابی کے ساتھ
- حمایت
- سسٹمز
- ٹیکنیکل
- ٹیسٹ
- کہ
- ۔
- یہ
- اس
- کے ذریعے
- عنوان
- کرنے کے لئے
- اوزار
- بھروسہ رکھو
- یونیورسٹی
- یونیورسٹی آف مشی گن
- اوپر
- استعمال کیا جاتا ہے
- کا استعمال کرتے ہوئے
- توثیق
- نقصان دہ
- تھا
- we
- کام
- کام کرتا ہے
- زیفیرنیٹ