首页> 外文OA文献 >A Provably Secure PKCS#11 Configuration Without Authenticated Attributes
【2h】

A Provably Secure PKCS#11 Configuration Without Authenticated Attributes

机译:无需身份验证的属性的可能安全的PKCS#11配置

代理获取
本网站仅为用户提供外文OA文献查询和代理获取服务,本网站没有原文。下单后我们将采用程序或人工为您竭诚获取高质量的原文,但由于OA文献来源多样且变更频繁,仍可能出现获取不到、文献不完整或与标题不符等情况,如果获取不到我们将提供退款服务。请知悉。

摘要

Cryptographic APIs like PKCS#11 are interfaces to trusted hardware where keys are stored; the secret keys should never leave the trusted hardware in plaintext. In PKCS#11 it is possible to give keys conflicting roles, leading to a number of key-recovery attacks. To prevent these attacks, one can authenticate the attributes of keys when wrapping, but this is not standard in PKCS#11. Alternatively, one can configure PKCS#11 to place additional restrictions on the commands permitted by the API.Bortolozzo et al. proposed a configuration of PKCS#11, called the Secure Templates Patch (STP), supporting symmetric encryption and key wrapping. However, the security guarantees for STP given by Bortolozzo et al. are with respect to a weak attacker model. STP has been implemented as a set of filtering rules in Caml Crush, a software filter for PKCS#11 that rejects certain API calls. The filtering rules in Caml Crush extend STP by allowing users to compute and verify MACs and so the previous analysis of STP does not apply to this configuration.We give a rigorous analysis of STP, including the extension used in Caml Crush. Our contribution is as follows:(i) We show that the extension of STP used in Caml Crush is insecure.(ii) We propose a strong, computational security model for configurations of PKCS#11 where the adversary can adaptively corrupt keys and prove that STP is secure in this model.(iii) We prove the security of an extension of STP that adds support for public-key encryption and digital signatures.
机译:诸如PKCS#11之类的加密API是存储密钥的可信硬件的接口。秘密密钥绝不能以明文形式离开可信硬件。在PKCS#11中,可以赋予密钥冲突角色,从而导致许多密钥恢复攻击。为了防止这些攻击,可以在包装时对密钥的属性进行身份验证,但这在PKCS#11中不是标准的。或者,可以配置PKCS#11以对API允许的命令施加其他限制。提出了一种称为安全模板补丁(STP)的PKCS#11配置,该配置支持对称加密和密钥包装。但是,由Bortolozzo等人提供的STP的安全性保证。关于弱攻击者模型。 STP已在Caml Crush中实现为一组过滤规则,Caml Crush是PKCS#11的软件过滤器,它拒绝某些API调用。 Caml Crush中的过滤规则通过允许用户计算和验证MAC来扩展STP,因此以前对STP的分析不适用于此配置。我们对STP进行了严格的分析,包括Caml Crush中使用的扩展。我们的贡献如下:(i)我们证明了Caml Crush中使用的STP扩展是不安全的。(ii)我们为PKCS#11的配置提出了一个强大的计算安全模型,在此模型中对手可以自适应地破坏密钥并证明STP在此模型中是安全的。(iii)我们证明了STP扩展的安全性,该扩展增加了对公钥加密和数字签名的支持。

著录项

  • 作者

    Stanley-Oakes, Ryan;

  • 作者单位
  • 年度 2024
  • 总页数
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类
  • 入库时间 2022-08-20 20:33:43

相似文献

  • 外文文献
  • 中文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号