MACS项目会议,2018年12月
日期:
Friday, December 7, 2018
地点:
MIT, Star conference room (32-D463) in the 占据中心 at 32 Vassar St, Cambridge, MA
时间表:
10 – 11:45 | |
11:45 – 12:15 | UC分析讨论(从中度到中度) |
12:15 – 1:45 | 午餐(提供),并在G575室进行PI讨论 |
1:45 – 3 | |
3 – 3:15 | 打破 |
3:15 – 4:30 |
摘要:
Sahil Tikale和Amin Mosayyebzadeh, 用于裸金属服务器交易的弹性安全市场
我们描述了我们为建立一个市场所做的澳门威尼斯人注册网站研究工作,在这个市场中,来自学术界、澳门威尼斯人注册网站研究部门和工业界的不同利益相关者可以在他们有多余的空闲容量或其他人比他们更需要裸机服务器时交易他们的裸机服务器。 该演讲讨论了对这样一个市场的需求,在这个市场中,许多利益相关者,而不仅仅是单个提供商,都参与到建立和运营多云基础设施中来。 我们将讨论不同的微服务,即我们作为澳门威尼斯人注册网站研究的一部分开发的HIL、M2、bolt和flock,它们共同为实现这一愿景做出了贡献。
HIL是一个基本的新层,它将裸机服务器的分配与部署操作系统和应用程序所需的解决方案解耦。 它允许用户在不同的所有者和不同的配置系统之间移动硬件资源,就像在云中启动新的vm一样灵活。
为了匹配快速的分配速度,我们开发了M2,它允许您在几分钟内将集群从裸机设置为工作负载就绪。 它使用远程挂载的操作系统映像,从而可以使用虚拟机等裸机服务器,这些服务器可以以最小的状态损失进行迁移。
bolt旨在从可能不安全的硬件池中分离出一组安全的裸机服务器,这样租户就可以在部署的每个步骤中验证从bios到应用程序的完整性。 它为租户提供了他们希望实现的安全级别的选择。
Lastly we describe FLOCX — an economic model to incentive sharing of nodes between non-trusting tenants.
Hoda Maleki, OpenStack通用可组合性安全分析
我们开始努力展示我们如何能够对OpenStack提供严格的、可感知的和全面的安全分析。 OpenStack是一种流行的开源、非专有软件包,用于管理云服务和数据中心。 它是高度复杂的,由多个相互关联的组件组成,这些组件由独立的、松散协调的团队开发。 所有这些特性使得OpenStack的安全分析既是一项重要的任务,也是一项具有挑战性的任务。 我们的建模和安全分析基于通用可组合(UC)安全框架,该框架目前主要用于分析加密协议的安全性。 事实上,演示UC框架如何用于讨论本质上大多数非加密的安全敏感系统,是这项工作的主要贡献之一。 Our analysis is user-centric, modular, extendable, and provides defense in depth. 虽然我们的分析只涵盖了OpenStack的一些核心组件,但它在设计中阐述了一些基本和重要的安全权衡。 它自然也为更全面地分析OpenStack铺平了道路。
小巷斯托顿, 论加密协议安全性的模块化、机械化证明
本文就理论密码学的普遍可组合(UC)安全框架与EasyCrypt密码证明助手的结合进行了初步的澳门威尼斯人注册网站研究。 The goal is to obtain a mechanized proof assistant and related tools enabling security proofs that are modular, and at the same time rigorous and cryptographically sound. 该项目正在弥合UC框架基于协程的执行模型与EasyCrypt传统过程执行模型之间的差距,我们计划开发EasyCrypt编程语言的特定领域扩展,用于表示UC协议和安全规范,并在EasyCrypt中实现UC组合操作和定理。
与Ran Canetti, Assaf Kfoury和Mayank Varia合作
您好,先生, 使用DiskSec证明文件系统的机密性
SFSCQ是第一个具有机器检查安全性证明的文件系统。 为了开发、指定和证明SFSCQ,本文介绍了DiskSec,一种用于推断存储系统(如文件系统)机密性的新方法。 DiskSec解决了使用数据不干扰的概念来指定机密性的挑战,在强大而精确的信息流控制保证和较弱但更实用的自由裁量访问控制之间找到了一个中间地带。 DiskSec使用密封块的概念从其他属性(如功能正确性)中排除了对机密性的推断。 密封块强制文件系统在大部分代码中将机密文件块视为不透明的,从而大大减少了证明数据不干扰的工作量。 An evaluation of SFSCQ shows that its theorems preclude security bugs that have been found in real file systems, that DiskSec imposes little performance overhead, and that SFSCQ’s incremental development effort, on top of DiskSec and DFSCQ, on which it is based, is moderate.
Rawane伊萨, 加强私隐的路线推荐
路线推荐服务(例如谷歌地图)已经变得很普遍,并结合了许多因素(例如交通和道路封闭)来计算最佳路线。 Utilizing these services, however, comes at a cost to user’s privacy: the service provider learns the source and destination locations of the user for every query that is submitted. 先前的保护隐私路由推荐算法是使用诸如乱码电路和私有信息检索(PIR)等工具构建的,但在延迟和带宽方面有很大的开销。
在这项工作中,我们提出了一种用于路由推荐的MPC协议和体系结构,它保证:(1)用户查询的低延迟和带宽,(2)相对于用户数量的可扩展性,以及(3)独立于底层路由推荐算法。 我们为我们的协议提供了一种不同的隐私式扩展,以提供针对推理攻击的有意义的保证。 我们的协议扩展到键值PIR协议的其他应用。
这项工作是使用JIFF实现的,JIFF是一个易于使用的通用框架,用于在当代web技术堆栈中实现MPC协议。
丹尼尔湿草地, 是否有一个遗忘的内存下限在线读取?
由Goldreich和Ostrovsky (JACM 1996)引入的遗忘内存(ORAM),可以用来以隐藏正在访问的位置的方式读写内存。 最著名的ORAM方案每次访问的开销为0 (logn),其中n是数据大小。 Goldreich和Ostrovsky的工作给出了一个下界,表明这对于在“球和箱”模型中运行的ORAM方案是最优的,在这种模型中,内存块只能在不同的位置之间被打乱,而不能在其他地方进行操作。 下限甚至扩展到较弱的设置,例如脱机ORAM,其中所有要执行的访问都需要提前指定,以及只读ORAM,只允许读而不允许写。 但是,除了“球和箱子”之外,我们能得到一般ORAM的下界吗?
Boyle和Naor (ITCS ' 16)的工作表明,这在离线环境中是不可能的。 特别是,假设存在小型排序电路,他们构建了一个开销为0 (logn)的离线ORAM。 虽然我们没有后者的实例,但排除它们需要证明新的电路下界。 另一方面,Larsen和Nielsen(CRYPTO’18)最近的澳门威尼斯人注册网站研究表明,一般在线ORAM确实存在Ω(logn)下界。
这仍然给在线只读ORAM或读/写ORAM留下了问题,我们希望读操作的开销非常小。 在这项工作中,我们表明在这些设置下的下限也是不可能的。 特别是,我们的主要结果是一个在线ORAM的构造,其中读取(而不是写入)的开销为0 (logn),假设存在小型排序电路以及非常好的本地可解码代码(ldc)。 虽然我们没有这些参数的实例化,但排除它们超出了当前的下限。
光照山河Tomescu, 仅追加认证字典及其应用
透明日志允许用户审计潜在的恶意服务,为更负责任的互联网铺平道路。 例如,证书透明(CT)使域所有者能够审计证书颁发机构(ca)并检测模拟攻击。 然而,为了充分发挥其潜力,透明度日志必须是可有效审计的。 具体来说,每个人都应该能够验证日志条目的(非)成员关系,并且日志仍然是仅追加的。 不幸的是,当前的透明度日志要么提供小规模的(非)成员证明,要么提供小规模的附加证明,但从来没有两者兼而有之。 事实上,其中一种证明总是要求带宽与日志大小呈线性关系,这使得每个人审计日志的成本都很高,并导致一些“不透明”的可信审计员。 在本文中,我们使用一种称为仅追加认证字典(AAD)的新原语来解决这一问题。 我们的构造是第一个实现(多)对数大小的两种证明类型。
亚历克斯·隆巴迪, 平原模型中Fiat-Shamir的澳门威尼斯人注册网站研究进展
Fiat-Shamir启发式提供了将公共货币交互式证明转换为非交互式参数的通用模板:(多轮)交互式证明中的验证者被证明者可以非交互式查询的哈希函数所取代。 众所周知,如果将哈希函数建模为随机oracle,则这种转换是合理的,但对于任何交互协议来说,表明可以使用具体的哈希函数族来代替,这是一个臭名昭著的开放问题。
长期以来,在标准模型中实现菲亚特-沙米尔的目标似乎遥不可及,正如强烈的负面结果所证明的那样。 然而,在过去两年中,一系列令人兴奋的积极结果表明,在非常强大但似乎合理的假设下,在普通模型中实例化Fiat-Shamir启发式是可能的。 在这次演讲中,我将调查一些最近的结果,这些结果旨在依赖于较弱和更简单的计算假设。
这次演讲是基于与Ran Canetti, Yilei Chen, Justin Holmgren, Guy Rothblum和Ron Rothblum,以及Ran Canetti和丹尼尔湿草地的合作。
Prabhanjan Ananth, 诚实多数情况下的最优安全计算
安全的多方计算允许相互不信任的各方走到一起,共同计算他们的私人输入的函数。 在最小轮数的诚实多数设置下实现安全多方计算的问题已经开放了近三十年。 在这次演讲中,我将介绍诚实多数设置下两轮安全多方计算协议的两种结构:
- 从单向功能到P/poly功能的安全MPC。
- 信息理论上安全的MPC为NC1功能。
这两种协议都是安全的,可以防止恶意(活动)攻击者使用中止设置的安全性。 之前的作品只能处理较弱的腐败阈值(1/3)或需要更多回合。
基于与Arka Rai Choudhuri, Aarushi Goel和Abhishek Jain的联合作品。