#attestation

共收录 2 条相关安全情报。

← 返回所有主题
推荐 9.5
Conf: 50%
👥 作者: Pierpaolo Della Monica, Ivan Visconti, Andrea Vitaletti, Marco Zecchini

本文提出了一种名为ACTS(TLS会话内容证明)的分布式架构,旨在解决Web3大规模应用中的一个关键问题:如何让现有的、广泛使用的软件验证用户从TLS服务器检索到特定数据,同时不修改TLS服务器本身。现有方案(如DECO、Xie等人的工作及TLSNotary)虽然实现了这一目标,但要求验证者运行先进的非标准化密码方案(如ZK-SNARKs),限制了大规模采用。ACTS基于此前工作,并利用Fuchsbauer和Wolf在Eurocrypt 2024上提出的谓词盲签名概念,突破了这些限制。ACTS架构在保持TLS服务器不变的前提下,允许用户向验证者证明其拥有从TLS服务器检索的数据,而验证者只需检查标准签名(如RSA-PSS)即可。具体贡献包括:一个轮数最优的谓词盲签名协议,可产生标准RSA-PSS签名;将该原语集成到DECO架构及其后继者中,用于认证TLS数据;优化了构造,使其在商品硬件上对大规模且重要的公证人(负责不知情地认证TLS数据、保护数据机密性的角色)策略类实用。通过在从TLS服务器下载并编码为AES-GCM密文的PDF文档用例上进行实验评估,用户可通过公证人服务在PDF中添加标准PADES签名及元数据,最终获得标准签名的PDF,可直接使用现有PDF阅读器透明验证。实验结果表明,该架构适用于实际场景中的真实部署。

💡 推荐理由: 提出了一种兼容现有基础设施的TLS数据证明方案,避免了复杂密码原语,有望推动Web3数据的可信验证落地。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)
👥 作者: Zhen Huang, Yidi Kao, Sanchuan Chen, Guoxing Chen, Yan Meng 0001, Haojin Zhu

本文提出 EXIA(External-Input Attestation),一种针对飞地(enclave)可信过渡的机制。飞地技术(如Intel SGX)旨在保护代码和数据免受底层操作系统或管理程序的攻击,但飞地在执行过程中可能涉及状态改变(如从安全域切换到非安全域,或在不同飞地间转移),这种过渡往往需要依赖外部输入。EXIA 通过对外部输入进行认证(attestation)来确保过渡过程的可信性,防止恶意外部输入破坏飞地的安全边界。论文给出了形式化模型和原型实现,评估了性能开销。该研究面向使用飞地技术的安全开发者,有助于设计更健壮的信任链。

💡 推荐理由: 飞地安全机制是构建可信执行环境(TEE)的重要基础,但过渡环节(如中断处理、跨飞地通信)常被忽略,EXIA 填补了这一空白,为 TEE 应用提供更完善的可信保证。

🎯 建议动作: 研究跟进

排序因子: 来自网络安全顶级会议 (+8) | Community 数据源 (+1) | LLM 评分加成 (+0.5)