国产bbaaaaa片,成年美女黄网站色视频免费,成年黄大片,а天堂中文最新一区二区三区,成人精品视频一区二区三区尤物

首頁> 外文OA文獻 >A Provably Secure PKCS#11 Configuration Without Authenticated Attributes
【2h】

A Provably Secure PKCS#11 Configuration Without Authenticated Attributes

機譯:無需身份驗證的屬性的可能安全的PKCS#11配置

代理獲取
本網(wǎng)站僅為用戶提供外文OA文獻查詢和代理獲取服務(wù),本網(wǎng)站沒有原文。下單后我們將采用程序或人工為您竭誠獲取高質(zhì)量的原文,但由于OA文獻來源多樣且變更頻繁,仍可能出現(xiàn)獲取不到、文獻不完整或與標(biāo)題不符等情況,如果獲取不到我們將提供退款服務(wù)。請知悉。

摘要

Cryptographic APIs like PKCS#11 are interfaces to trusted hardware where keys are stored; the secret keys should never leave the trusted hardware in plaintext. In PKCS#11 it is possible to give keys conflicting roles, leading to a number of key-recovery attacks. To prevent these attacks, one can authenticate the attributes of keys when wrapping, but this is not standard in PKCS#11. Alternatively, one can configure PKCS#11 to place additional restrictions on the commands permitted by the API.Bortolozzo et al. proposed a configuration of PKCS#11, called the Secure Templates Patch (STP), supporting symmetric encryption and key wrapping. However, the security guarantees for STP given by Bortolozzo et al. are with respect to a weak attacker model. STP has been implemented as a set of filtering rules in Caml Crush, a software filter for PKCS#11 that rejects certain API calls. The filtering rules in Caml Crush extend STP by allowing users to compute and verify MACs and so the previous analysis of STP does not apply to this configuration.We give a rigorous analysis of STP, including the extension used in Caml Crush. Our contribution is as follows:(i) We show that the extension of STP used in Caml Crush is insecure.(ii) We propose a strong, computational security model for configurations of PKCS#11 where the adversary can adaptively corrupt keys and prove that STP is secure in this model.(iii) We prove the security of an extension of STP that adds support for public-key encryption and digital signatures.
機譯:諸如PKCS#11之類的加密API是存儲密鑰的可信硬件的接口。秘密密鑰絕不能以明文形式離開可信硬件。在PKCS#11中,可以賦予密鑰沖突角色,從而導(dǎo)致許多密鑰恢復(fù)攻擊。為了防止這些攻擊,可以在包裝時對密鑰的屬性進行身份驗證,但這在PKCS#11中不是標(biāo)準(zhǔn)的?;蛘?,可以配置PKCS#11以對API允許的命令施加其他限制。提出了一種稱為安全模板補丁(STP)的PKCS#11配置,該配置支持對稱加密和密鑰包裝。但是,由Bortolozzo等人提供的STP的安全性保證。關(guān)于弱攻擊者模型。 STP已在Caml Crush中實現(xiàn)為一組過濾規(guī)則,Caml Crush是PKCS#11的軟件過濾器,它拒絕某些API調(diào)用。 Caml Crush中的過濾規(guī)則通過允許用戶計算和驗證MAC來擴展STP,因此以前對STP的分析不適用于此配置。我們對STP進行了嚴(yán)格的分析,包括Caml Crush中使用的擴展。我們的貢獻如下:(i)我們證明了Caml Crush中使用的STP擴展是不安全的。(ii)我們?yōu)镻KCS#11的配置提出了一個強大的計算安全模型,在此模型中對手可以自適應(yīng)地破壞密鑰并證明STP在此模型中是安全的。(iii)我們證明了STP擴展的安全性,該擴展增加了對公鑰加密和數(shù)字簽名的支持。

著錄項

  • 作者

    Stanley-Oakes, Ryan;

  • 作者單位
  • 年度 2025
  • 總頁數(shù)
  • 原文格式 PDF
  • 正文語種 eng
  • 中圖分類

相似文獻

  • 外文文獻
  • 中文文獻
  • 專利
代理獲取

客服郵箱:kefu@zhangqiaokeyan.com

京公網(wǎng)安備:11010802029741號 ICP備案號:京ICP備15016152號-6 六維聯(lián)合信息科技 (北京) 有限公司?版權(quán)所有
  • 客服微信

  • 服務(wù)號