Root-of-Trust Abstractions for Symbolic Analysis: Application to Attestation Protocols
نویسندگان
چکیده
A key component in building trusted computing services is a highly secure anchor that serves as Root-of-Trust (RoT). There are several works conduct formal analysis on the security of such commodity RoTs (or parts it), and also few ones devoted to verifying service whole. However, most existing schemes try verify without differentiating internal cryptography mechanisms underlying hardware token from client application cryptography. This approach limits, some extent, reasoning can be made about level assurance overall system by automated tools. In this work, we present methodology enables use verification tools towards complex protocols using computing. The focus security, provided integration RoT services, how these translate larger systems when cryptographic engine considered perfectly secure. Using Tamarin prover, demonstrate feasibility our instantiating it for TPM-based remote attestation service, which one core needed today’s increased attack landscape.
منابع مشابه
Attestation: Evidence and Trust
Attestation is the activity of making a claim about properties of a target by supplying evidence to an appraiser. An open-ended framework for attestation is desirable for safe support to sensitive or high-value activities on heterogeneous networks. We identify five central principles to guide development of attestation systems. We argue that (i) attestation must be able to deliver temporally fr...
متن کاملSymbolic Abstractions of Automata
We describe the design of abstraction methods based on symbolic techniques: classical abstraction by state fusion has been considered. We present a general method to abstract automata on the basis of a state fusion criterion, derived from e.g. equivalence relations (such as bisimulation), partitions, ... We also introduce other kinds of abstraction, falling into the category of abstraction by r...
متن کاملSymbolic Bounded Analysis for Component Behavioural Protocols
Explicit behavioural protocols are now accepted as a mandatory feature of components to address architectural analysis. Behavioural protocol languages must be able to deal with data types and with rich communication means. Symbolic Transition Systems are an adequate component model which takes into account dynamic aspects and data types. However, verification of components described with STS pr...
متن کاملapplication of upfc based on svpwm for power quality improvement
در سالهای اخیر،اختلالات کیفیت توان مهمترین موضوع می باشد که محققان زیادی را برای پیدا کردن راه حلی برای حل آن علاقه مند ساخته است.امروزه کیفیت توان در سیستم قدرت برای مراکز صنعتی،تجاری وکاربردهای بیمارستانی مسئله مهمی می باشد.مشکل ولتاژمثل شرایط افت ولتاژواضافه جریان ناشی از اتصال کوتاه مدار یا وقوع خطا در سیستم بیشتر مورد توجه می باشد. برای مطالعه افت ولتاژ واضافه جریان،محققان زیادی کار کرده ...
15 صفحه اولan application of fuzzy logic for car insurance underwriting
در ایران بیمه خودرو سهم بزرگی در صنعت بیمه دارد. تعیین حق بیمه مناسب و عادلانه نیازمند طبقه بندی خریداران بیمه نامه براساس خطرات احتمالی آنها است. عوامل ریسکی فراوانی می تواند بر این قیمت گذاری تاثیر بگذارد. طبقه بندی و تعیین میزان تاثیر گذاری هر عامل ریسکی بر قیمت گذاری بیمه خودرو پیچیدگی خاصی دارد. در این پایان نامه سعی در ارائه راهی جدید برای طبقه بندی عوامل ریسکی با استفاده از اصول و روش ها...
ذخیره در منابع من
با ذخیره ی این منبع در منابع من، دسترسی به آن را برای استفاده های بعدی آسان تر کنید
ژورنال
عنوان ژورنال: Lecture Notes in Computer Science
سال: 2021
ISSN: ['1611-3349', '0302-9743']
DOI: https://doi.org/10.1007/978-3-030-91859-0_9