Root-of-Trust Abstractions for Symbolic Analysis: Application to Attestation Protocols

نویسندگان

چکیده

A key component in building trusted computing services is a highly secure anchor that serves as Root-of-Trust (RoT). There are several works conduct formal analysis on the security of such commodity RoTs (or parts it), and also few ones devoted to verifying service whole. However, most existing schemes try verify without differentiating internal cryptography mechanisms underlying hardware token from client application cryptography. This approach limits, some extent, reasoning can be made about level assurance overall system by automated tools. In this work, we present methodology enables use verification tools towards complex protocols using computing. The focus security, provided integration RoT services, how these translate larger systems when cryptographic engine considered perfectly secure. Using Tamarin prover, demonstrate feasibility our instantiating it for TPM-based remote attestation service, which one core needed today’s increased attack landscape.

برای دانلود باید عضویت طلایی داشته باشید

برای دانلود متن کامل این مقاله و بیش از 32 میلیون مقاله دیگر ابتدا ثبت نام کنید

اگر عضو سایت هستید لطفا وارد حساب کاربری خود شوید

منابع مشابه

Attestation: Evidence and Trust

Attestation is the activity of making a claim about properties of a target by supplying evidence to an appraiser. An open-ended framework for attestation is desirable for safe support to sensitive or high-value activities on heterogeneous networks. We identify five central principles to guide development of attestation systems. We argue that (i) attestation must be able to deliver temporally fr...

متن کامل

Symbolic Abstractions of Automata

We describe the design of abstraction methods based on symbolic techniques: classical abstraction by state fusion has been considered. We present a general method to abstract automata on the basis of a state fusion criterion, derived from e.g. equivalence relations (such as bisimulation), partitions, ... We also introduce other kinds of abstraction, falling into the category of abstraction by r...

متن کامل

Symbolic Bounded Analysis for Component Behavioural Protocols

Explicit behavioural protocols are now accepted as a mandatory feature of components to address architectural analysis. Behavioural protocol languages must be able to deal with data types and with rich communication means. Symbolic Transition Systems are an adequate component model which takes into account dynamic aspects and data types. However, verification of components described with STS pr...

متن کامل

application of upfc based on svpwm for power quality improvement

در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...

15 صفحه اول

an application of fuzzy logic for car insurance underwriting

در ایران بیمه خودرو سهم بزرگی در صنعت بیمه دارد. تعیین حق بیمه مناسب و عادلانه نیازمند طبقه بندی خریداران بیمه نامه براساس خطرات احتمالی آنها است. عوامل ریسکی فراوانی می تواند بر این قیمت گذاری تاثیر بگذارد. طبقه بندی و تعیین میزان تاثیر گذاری هر عامل ریسکی بر قیمت گذاری بیمه خودرو پیچیدگی خاصی دارد. در این پایان نامه سعی در ارائه راهی جدید برای طبقه بندی عوامل ریسکی با استفاده از اصول و روش ها...

ذخیره در منابع من


  با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید

ژورنال

عنوان ژورنال: Lecture Notes in Computer Science

سال: 2021

ISSN: ['1611-3349', '0302-9743']

DOI: https://doi.org/10.1007/978-3-030-91859-0_9