CN113626834A - 最优程序变体的生成 - Google Patents
最优程序变体的生成 Download PDFInfo
- Publication number
- CN113626834A CN113626834A CN202011523960.8A CN202011523960A CN113626834A CN 113626834 A CN113626834 A CN 113626834A CN 202011523960 A CN202011523960 A CN 202011523960A CN 113626834 A CN113626834 A CN 113626834A
- Authority
- CN
- China
- Prior art keywords
- software program
- variants
- pareto
- optimal
- statements
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims abstract description 50
- 238000004422 calculation algorithm Methods 0.000 claims description 30
- 230000002068 genetic effect Effects 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 12
- 239000012634 fragment Substances 0.000 claims description 3
- 238000004458 analytical method Methods 0.000 abstract description 29
- 230000006870 function Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000007704 transition Effects 0.000 description 7
- 239000013598 vector Substances 0.000 description 6
- 238000005457 optimization Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000005206 flow analysis Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000035772 mutation Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000000135 prohibitive effect Effects 0.000 description 2
- 108090000623 proteins and genes Proteins 0.000 description 2
- 230000009466 transformation Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001174 ascending effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
- G06F11/3612—Software analysis for verifying properties of programs by runtime analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3409—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3447—Performance evaluation by modeling
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/14—Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/70—Software maintenance or management
- G06F8/71—Version control; Configuration management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/12—Computing arrangements based on biological models using genetic models
- G06N3/126—Evolutionary algorithms, e.g. genetic algorithms or genetic programming
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Abstract
所提供的是用于生成软件程序的最优变体的子集的系统和方法,这些最优变体允许控制流的一些语句暴露于边信道。此外,可以基于安全性和性能折衷分析来选择最优变体的子集。在一个示例中,该方法可以包括识别软件程序的控制流内的语句集,生成软件程序的多个变体,该多个变体分别包括暴露于边信道的语句的不同子集,基于软件程序的多个变体的边信道泄漏值和性能值确定软件程序的一个或多个帕累托最优变体,以及将关于软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
Description
技术领域
本公开涉及用于生成软件程序的最优变体的计算系统、方法和非暂态计算机可读介质。
背景技术
云服务提供了对具有成本效益的计算资源(诸如数据存储和计算能力)的按需访问。通常,云服务是可通过公共网络获得的。因此,云中的数据可能有来自经由边信道(sidechannel)观察云的恶意用户的窃取风险。例如,通过边信道,未授权用户(例如,服务提供商、其他用户等)可能得知关于正被存储的数据文件、数据文件的使用情况、服务的使用情况等等的信息。作为另一示例,云提供商可能被恶意用户黑客攻击。为了确保数据的机密性,可以在将数据传递到云之前对其应用加密。在这种情况下,云必须对加密数据进行操作,以维持数据的机密性。
诸如全同态加密(Fully Homomorphic Encryption,FHE)的密码技术支持对数据的不透露关于数据的任何信息的任意计算。然而,对已经通过FHE加密的数据的计算会遭受高额的计算成本。此外,寻找折衷的努力在控制流决策的数量上是指数级的。因此,消除通过边信道的所有数据泄漏会增加程序的运行时间。另一方面,可信执行环境(TrustedExecution Environment,TEE)只需要很少的计算开销,但更容易受到边信道攻击。更为复杂的是,一些应用具有要求数据属性、变量、决策等保持机密的策略。
发明内容
本公开的实施例针对一种计算系统,包括:存储装置,被配置为存储软件程序的控制流内的语句集;以及处理器,被配置为:生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流内的语句的不同子集;基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
本公开的实施例针对一种方法,包括:识别软件程序的控制流内的语句集;生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流的语句的不同子集;基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
本公开的实施例针对一种包括指令的非暂态计算机可读介质,当由处理器执行时,所述指令使得计算机执行方法,所述方法包括:识别软件程序的控制流内的语句集;生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流的语句的不同子集;基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
附图说明
参考结合附图的以下详细描述,示例实施例的特征和优点以及在其中实现特征和优点的方式将变得更加明显。
图1是示出根据示例实施例的用于生成软件程序的最优变体的计算环境的图。
图2A是示出根据示例实施例的其中决策的子集从边信道隐藏的控制流的图。
图2B是示出根据示例实施例的将暴露的程序代码转换为隐藏的程序代码的过程的图。
图3是示出根据示例实施例的执行安全性和性能折衷分析的过程的图。
图4A-图4C是示出根据示例实施例的程序变体的安全性和性能的曲线图的图。
图5是示出根据示例实施例的确定软件程序的一个或多个最优变体的方法的图。
图6是示出根据示例实施例的用于本文示例中的计算系统的图。
在整个附图和详细描述中,除非另有描述,否则相同的附图参考标号将被理解为指代相同的元素、特征和结构。为了清晰、例示和/或方便,可以夸大或调整这些元素的相对大小和描绘。
具体实施方式
在下文的描述中,为了提供对各种示例实施例的彻底理解,阐述了具体细节。应当理解,对实施例的各种修改对于本领域的技术人员将是明显的,并且在不偏离本公开的精神和范围的情况下,本文所定义的通用原理可以应用于其他实施例和应用。此外,在以下描述中,为了解释的目的,阐述了许多细节。然而,本领域的普通技术人员应当理解,可以在不使用这些具体细节的情况下实践实施例。在其他情况下,为了不以不必要的细节模糊本描述,公知的结构和过程没有被示出或描述。因此,本公开不旨在限定于示出的实施例,而是要符合与本文所公开的原理和特征相一致的最广泛的范围。
示例实施例针对一种系统,该系统可以生成软件程序的多个变体,这些变体具有不同数量的隐藏的(隐蔽的)控制流语句。该系统可以测量软件程序的变体的安全性(例如,经由边信道的比特泄漏等)和性能(例如,程序运行时间等)。此外,该系统可以分析软件程序的变体,并经由安全性和性能折衷分析识别程序的一个或多个最优变体。该分析帮助开发者做出关于隐藏控制流内的哪些语句(决策)以及允许通过边信道观察哪些语句(决策)的决策。相应地,该系统可以提供包括具有不同的策略、信息流、数据等的软件程序的安全性和性能的不同的帕累托最优(pareto-optimal)组合的程序的变体集。
可以使用各种算法执行安全性和性能折衷分析,这些算法包括贪婪启发式算法和遗传算法。在一些情况下,基于用户选择,可以只使用一种算法,也可以使用两种算法。更好的算法可以取决于程序的大小、要分析程序的速度等等。此外,用户(开发者)可以提供软件程序的预定义安全策略,该预定义安全策略标识必须保持隐藏的特定变量、语句等。可以基于预定义安全策略生成变体并执行分析。
对于一些软件程序,只有当消除所有边信道暴露时,才能实现有意义的安全性。例如,公钥密码学中的密码学基元(诸如用于模幂运算的平方乘算法(square and multiplyalgorithm))可能需要这种安全性。在这种情况下,如果私钥比特通过边信道泄露,则所有依赖于私钥保密性的安全性都会丢失。
可以通过基于秘密数据产生不具有存储器访问或控制流决策的常数时间代码来避免广泛类的边信道。然而,对于更复杂的操作,避免存储器访问或控制流决策会导致抑制的性能增益。例如,Dantzig的单纯形算法在当前解的目标值无法再改进时就会终止。它在实践中极其高效,但最坏情况下的运行时间在问题大小上是指数级的。为了消除本示例中的边信道,系统还必须防止终止条件泄漏。这实质上给运行时间创造了指数级的增益。
由于运行时间的过高成本,在许多情况下,消除所有边信道是不切实际的。示例实施例提供了可以生成软件程序的变体的机制,这些变体包括一些边信道泄漏,并且也包括一些隐藏的控制流决策。系统可以识别哪些变体提供了安全性和性能之间的最优折衷。因此,系统可以自动选择要隐藏的控制流决策和可以泄漏的控制流决策,从而节省开发者手动进行这种选择。这里,基于可以隐藏的控制流决策的数量,变体的数量呈指数级增长。因此,对于人类来说,执行这种折衷分析是不切实际的。折衷分析可以识别软件程序的一个或多个变体,其中这些变体相对于由系统创建的所有变体,在安全性和性能两方面都是最优的。
图1示出了根据示例实施例的用于生成软件程序130的最优变体的计算环境100。参考图1,用户可以经由用户设备110开发软件程序130,并将软件程序的最优变体130K上传到主机系统120。这里,用户设备110可以包括集成开发环境(Integrated DevelopmentEnvironment,IDE)等等,其允许用户编写/开发软件程序130。此外,一旦被开发,用户可以经由网络连接到主机系统120,以上传所开发的软件程序的变体130K的可执行文件。例如,用户设备110可以是台式计算机、笔记本电脑、移动设备、平板电脑、服务器等,其经由网络(诸如互联网)连接到主机系统120。主机系统120可以是云平台、网络(web)服务器、数据库等。软件程序130可以用编程语言(诸如Java等)编写。
在软件程序130内可以是控制流。控制流是软件程序130的编程语句、指令、函数调用等在其中被执行或评估的顺序。在控制流内可以是各种决策。例如,决策(也被称为转变等)是导致做出关于在控制流内遵循两个或更多个路径中的哪一条的选择的编程语句。决策的示例关于图2B被示出和描述。控制流内的决策的一些示例包括“if”语句、“while”语句、“for”循环、“break”语句、“continue”语句和其他条件。
根据各种实施例,用户设备110可以包括其中的软件工具(例如,嵌入在IDE内等),该软件工具可以执行安全性和性能折衷分析。软件工具可以识别软件程序130的控制流内的决策的列表。这里,用户设备110可以生成软件程序130的多个变体,其中不同的决策子集被隐藏,并且不同的子集被暴露于边信道。这些变体的结果是安全性和性能的不同级别。此外,软件工具可以测量变体中的每一个的安全性,并且测量变体中的每一个的性能值(诸如运行时间)。然后,软件工具可以执行安全性和性能折衷分析,该安全性和性能折衷分析识别包括安全性和性能的帕累托最优值的软件程序的一个或多个最优变体。
在图1的示例中,软件工具识别软件程序130的变体的子集,这些变体在安全性和性能之间具有最优折衷。在该示例中,变体的最优子集包括变体130C、130F和130K。变体的最优子集130C、130F和130K可以包括安全性和性能之间的不同折衷。用户设备110的用户可以选择将哪个变体(例如,变体130K等)发送到主机系统120。虽然主机系统120被示出与用户设备110分开,但是应当理解,示例实施例的所有特征可以体现在包括用于执行安全性和性能折衷分析的逻辑以及用于生成软件程序的用户环境的单个设备中。此外,软件工具嵌入在IDE内不是必须的。作为另一示例,软件工具可以是独立的服务或嵌入在另一软件应用内。
图2A示出了根据示例实施例的其中一些决策从边信道隐藏的软件程序200的控制流的示例。参考图2A,软件程序200包括具有多个决策211-219的源代码。决策211-219是在其中做出程序选择的程序语句。每个选择可以表示软件应用内的两个或更多个不同路径之间的选择。在一些情况下,决策211-219可以包括被操作的变量。当确定软件程序200的不同变体时,主机系统(例如,图1中的主机系统120)可以选择性地隐蔽/隐藏软件程序200的各种决策211-219。例如,决策211-219可以包括if/then语句、while语句、continue语句、break语句、for循环等。
软件程序200的每个变体可以包括隐藏决策的不同子集。在图2A中示出的软件程序200的变体中,决策211、214、217和218是隐藏的,而决策212、213、215、216和219被留下来暴露于边信道。应当理解,“暴露”于边信道并不一定意味着整个决策内容对于边信道是可得的。在一些情况下,决策可以利用预定数量的比特(例如,64比特等)表示,并且可以使用比特来测量泄漏。例如,如果观察者能够确定变量不为零(例如,它必须大于或小于零),这可以被称为64个可能比特中1比特的数据被暴露于边信道。可以观察/获得的决策的数据越多,透露的比特越多。
并非所有的程序数据都是同样敏感的。因此,将来自一个决策的数据透露给边信道可能不等于将来自另一个决策的数据透露给边信道。此外,用户可以提供安全策略,该安全策略指定必须保持隐藏的特定决策/变量。哪些决策211-219要隐藏的选择可以基于安全策略,使得每个变量满足该安全策略。
根据各种实施例,可以基于其中决策211-219的不同子集被隐藏并且不同子集被透露的软件程序200的不同变体来确定软件程序200的折衷。因为软件程序的变体数量基于控制流中的决策数量呈指数级增长,而且并非所有决策都对安全性具有相同影响,所以用户手动做出这种选择是不切实际的。由本文所描述的主机系统执行的分析帮助开发者确定决策211-219中的哪些决策要透露以及哪些决策要隐藏。在图2A中示出的软件程序200的变体中,安全性值222,其表示软件程序200的该变体的比特泄漏量,其可以由主机系统测量。此外,性能值224表示软件程序200的该变体的运行时间。安全性值222和性能值224将通过改变哪些决策211-219被透露以及哪些被隐藏而改变。如参考图3进一步描述的那样,安全性值222和性能值224可以使用在折衷分析期间由主机系统触发的子例程来测量。
图2B是示出根据示例实施例将暴露的程序代码240转换为隐藏的程序代码250的过程200B的图。参考图2B,暴露的程序代码240包括程序的控制流内的决策的程序代码。例如,程序代码240可以表示图2A中示出的决策211。在该示例中,程序代码240包括条件表达式“e”的布尔结果,该结果被透露给能够观察执行的控制流的攻击者。基于“e”的结果,只计算“f”或“g”。选择“f”或“g”的决策从程序代码240是可观察到的。
同时,隐藏的程序代码250可以通过将程序代码240转换为不透露决策的语义等价物来生成。例如,主机系统可以将程序代码240重写为隐藏的程序代码250的形式。在这种情况下,隐藏的程序代码250计算“f”和“g”两者,并通过调用不经意(oblivious)选择函数来组合结果。然而,因为攻击者没有得知“e”的结果,所以没有控制流决策是可观察到的。相反,选择语句从边信道隐蔽了这个特征。因此,隐藏的程序代码250的安全性值将大于程序代码240的安全性值。然而,隐藏的程序代码250的缺点是,系统不得不执行c(f)+c(g)次计算。相反,当执行程序代码240时,系统只需要执行c(f)、c(g)中的最大值次计算。因此,隐藏的程序代码250可以具有更长的运行时间(更差的性能值)。
图3示出了根据示例实施例执行安全性和性能折衷分析的过程300。参考图3,主机系统320包括执行软件程序310的多个变体的安全性和性能折衷分析的分析算法322。例如,主机系统320可以是用户设备、服务器、数据库、云平台等等。主机系统320可以生成多个变体。这里,主机系统320可以以其中没有比特通过边信道泄漏的全隐藏程序代码开始。然后,主机系统320可以以增量方式透露决策以生成变体。然而,其他搜索方法也是可能的。例如,主机系统320可以以一些决策隐藏而一些决策透露开始。在一些实施例中,主机系统320可以接收安全策略330,该安全策略330指定了必须保持隐藏的一个或多个决策、变量等。这里,主机系统320可以在考虑到必须保持隐藏的决策等的情况下生成变体。
主机系统320可以执行不同的变体。这里,分析算法322可以执行基于安全策略330内的条件的不同变体的安全性和性能折衷分析。此外,在运行时间期间,安全子例程324可以测量变体泄漏的比特量,并且性能子例程326可以测量变体的运行时间。安全性值和性能值可以反馈到分析算法322用于执行折衷分析。如下文进一步描述的那样,分析算法322可以是识别软件程序310的一个或多个帕累托最优变体的贪婪启发式算法。作为另一示例,分析算法322可以是识别软件程序310的一个或多个帕累托最优变体的遗传算法。
在该示例中,主机系统320可以向用户设备输出关于软件程序的三个最优变体(变体311、312和313)的信息。这里,主机系统320可以输出代码、度量(安全性值和性能值)等。因此,开发者可以接收建议的代码变更以及建议的代码变更的原因。
本文描述的分析系统可以包括可以测量安全性和性能的过程。安全性值和性能值可以通过成本函数确定。例如,安全性度量可以测量从执行的程序中观察到的数据比特泄漏量。例如,性能度量可以是程序变体的运行时间。对手模型(adversary model)可以学习程序的初始状态。对手模型描述了对手的能力,以及,可以针对哪种对手保护程序。
为了评估程序的安全性,系统可以依靠已建立的定量信息流(QuantitativeInformation Flow,QIF)技术和信息理论。QIF分析可以分解为两个步骤,包括代数解释,接着是数值评估。然后,系统可以捕获对手模型的观点作为程序的初始状态的等价关系。然后,系统可以对等价关系进行量化,以得出表达执行程序时的对手信息流(adversarialinformation flow)的数值。
系统可以使用诸如熵计算的数值度量来量化可以从预定义量的比特中观察到多少比特。得到的度量可以包括在程序执行期间从程序泄漏的平均信息流的测量,以比特为单位。系统可以将从程序的执行所得到的程序到观察者的信息流建模为程序的初始状态中的等价关系。如果控制流的观察者无法在两个状态之间进行区分,那么它们就是等价的。等价类的数量越高并且类越小,透露给攻击者的信息越多。在单一集合的极端情况下,观察者无法在状态中的任何一个之间进行区分,因此不会学到任何信息。另一方面,如果观察得到单元素集合,则攻击者具有初始状态的完美知识。
同时,性能度量可以测量运行软件程序所花费的时间。安全性度量和性能度量可以被实施为子例程。还应当理解,如本领域所公知的,可以使用任何安全性度量和性能度量。
图4A-图4C示出了根据示例实施例的程序变体的安全性值和性能值的曲线图410、420和430。参考图4A,曲线图410示出了关于程序内隐藏的决策数量的性能值(运行时间)的曲线图。如从曲线图410可以看出的,隐藏的决策越多,运行时间越大。同时,曲线图420示出了关于程序内隐藏的决策数量的比特泄漏的曲线图。如从曲线图420可以看出的,比特泄漏随着越多的决策被隐匿而减少。曲线图420是程序的特殊情况,其中,每个控制流决策的移除导致相似量的安全性增量和相似量的性能损失。一般来说,情况并非如此,因为不同的控制流决策对安全性和性能具有不同的影响。此外,曲线图430示出了曲线图410叠加在曲线图420上。识别帕累托最优解可以识别对比特泄漏和运行时间两者的最优值。在该示例中,每个解都是帕累托最优解。这里,如果在至少一个维度中没有其他解具有严格更好的(即,更低的)值,并且没有其他维度具有更差的(即,更高的)值,则实现帕累托最优。相应地,如果一个解不被另一个解所支配(即,另一个解不是严格更好的),则该解是帕累托最优的。曲线图430并没有示出解的整个空间,而是示出提供不同折衷的印象的解的子集,这些解都是帕累托最优的。
在一些实施例中,系统可以识别泄漏以支持定性信息流(qualitativeinformation flow)策略。定性信息流策略为每个程序变量指定在程序执行时到观察者的信息流是否是可容忍的。例如,可以执行污点流(taint flow)分析以确定程序是否符合定性信息流策略。例如,程序P与策略Φ相关联。系统可以构建污点流分析,其中控制流转变(决策)是污点流分析中的宿。系统可以从φ构建初始污点变量集。然后,污点可以扩散到其他变量。分析返回流的集合作为元组(v,τ),该元组由污点源变量“v”和宿转变“τ”组成。在该示例中,当且仅当分析输出空集时,P符合φ。
作为另一示例,如果程序的对手流不超过任何变量的定量信息流策略,则系统可以考虑程序是否符合定量信息流策略。这里,定量信息流策略可以定义变量的对手信息流的上界,并且系统可以使用最坏情况下的信息流测量。
程序P最初违反给定的定量信息流策略Ψ是可能的。在这种情况下,系统可以将程序转化为确实符合定量信息流策略Ψ的变体。在这种情况下,如果程序不符合Ψ,则存在一个变量,其中到观察者的对手信息流超过了用于该变量的预定义阈值。为了使P相符合,必须通过移除控制流语句(诸如图2B的示例中所示)来减少变量的对手信息流。控制流移除算法可以以掩饰、或以其他方式隐匿程序代码内的决策的方式来重写程序代码。
接下来,系统可以执行安全性-性能折衷分析。在一些实施例中,给定变体的决策组合(例如,隐藏、透露、隐藏、隐藏、透露等)可以解释为这种折衷的特定选择。在下面的等式中,该特定选择被表示为二元向量(t)。寻找与具有最优安全性和性能的符合程序相对应的转变的问题可以被表示为具有以下优化函数的优化问题。
等式1:
更详细地,系统可以确定成本函数f(t)的参数最小值(argument minimum),使得程序T(P,t)符合定量信息流策略Ψ。这以下列方式描述关于二元向量t的原始程序P的转化。如果t的第i个条目为0,则移除第i个控制流决策。否则,新程序仍然包含此决策。形式上:
等式2:
arg min f(t)
s.t.T(P,t)符合Ψ
t∈{0,1}|T|
由于f具有多个对象,所以求解该优化问题可能不会得到单个最优解,而是帕累托最优解的集合。系统可以关于μp以升序输出该集合中的解。
用于执行安全性和性能折衷分析的第一分析算法是贪婪启发式算法。贪婪启发式算法提供快速/高效的收敛。贪婪启发式算法的起点是不包含任何透露的控制流决策的初始程序的转化。换句话说,所有的决策都是隐藏的。这被称为全隐藏程序。这个程序显然是符合定量信息流策略Ψ的,因为它根本不牵涉任何对手信息流。基于全隐藏程序,系统可以迭代地透露控制流决策,直到透露任何更多的决策将导致不符合定量信息流策略Ψ。通过递增地透露控制流决策,系统逐渐获得具有更好的性能以及更低的安全性的符合策略的程序。
贪婪启发式可以接收程序P和定量信息流策略Ψ作为输入,并输出程序P的非支配集合。该算法,作为启发式,只提供实际解的近似值。在每个迭代步骤中,启发式可以考虑基本程序,在第一步中以全隐藏程序开始,以及对应于具有一个额外控制流转变被透露的程序的比特向量集B。系统可以过滤任何符合策略的和非支配的程序,并将其对应的比特向量添加到当前的比特向量集B,如果每个程序都是不符合的或被解集的程序所支配,或者如果没有更多的转变要透露,则贪婪启发式算法终止。将对应于B的元素每个程序添加到解集中。随机选择这些程序之一作为下一个迭代步骤的基础。过滤非支配程序是通过子例程来实现的,该子例程输出非支配程序的最大子集。
系统可以以全透露程序开始(即原始程序)并移除控制流转变,而不是以全隐藏程序开始并透露控制流决策。然而,这可能更困难。例如,全透露程序已经符合策略是不太可能的。因此,系统必须以某种方式通过调查其他程序变体来建立策略符合性。这样做,可能不得不调查大量不符合的程序。
作为另一示例,基于策略的安全性和性能折衷分析可以使用遗传算法来执行。例如,遗传算法可以包括用于基于遗传元启发式解决优化问题的启发式方法。遗传算法不需要关于搜索空间的结构的任何先验知识,因此它们很好地适合示例实施例中描述的问题。与贪婪启发式算法相反,考虑并使用不一定符合策略的解的整个集合(即所谓的种群)经由遗传算法来生成新的解。
例如,可以根据适合度函数从种群中选择最适合的个体,即大小T的二元向量。基于所选择的个体,通过使用所谓的杂交和突变,生成新的个体,其对种群中最不适合的个体进行替代。重复该过程进行直到找到足够大量的非支配解或已经达到运行时间界限。遗传算法可以使用由开发者确定的种群大小N。算法对于程序P以及定量信息流策略Ψ,输出大小最多为N的符合策略的程序的非支配集。由于遗传算法可以收敛到一个解,为了使开发者获得解的广泛选择,遗传算法使用了小生境方法(niching method)。
在该示例中,适合度函数F基于将策略符合性考虑在内的排名。对于个体i,如果它在当前种群中被k个个体所支配,则算法可以向其分配Fi:=N-k。如果程序不是策略符合的,则算法可以分配Fi:=0来惩罚这种解,并优选符合的程序。此外,在遗传算法的上下文下,个体的每个成分被称为基因。两个个体可以通过调换父母的基因的前半部分进行杂交获得。对于那些个体,基于种群大小的倒数的概率应用突变。
在一些实施例中,可以使用小生境方法。小生境可以被推荐用于多目标优化。如果种群的两个个体在相同的小生境(niche)中(即,它们的距离低于阈值共享参数σ),则它们的适合度被共享。在该示例中,一个毫不含糊的解可以用等式3表示。
等式3:
在该示例中,M1、M2、m1和m2是在算法的开始被计算一次的标量。它们表示搜索空间的边界。这里,系统可以使用两个熟知的程序的那些特性来近似搜索空间的边界。全透露程序将具有很高的泄漏但具有很好的性能,而全隐藏程序将不具有泄漏但具有很差的性能。通过确定两个点的距离,系统不会将一个维度的影响加权到另一个维度上,因为它们可能具有不同的尺度。相反,系统可以关于上述程序的最大值对两个维度进行标准化。这可以导致下面在等式4中示出的以下参数。
等式4:
等式5:
现在,适合度与相同小生境中的其他个体共享。这里,系统可以定义如等式6中所示的共享函数。
等式6:
sh:[0,inf]→[0,1]
其中
其中d描述搜索空间中两个点的度量。可以使用欧氏距离度量,如下等式7中所示。基于简单的适合度函数,系统定义了共享适合度函数F。T以个体“i”和包含种群的个体作为列的矩阵“M”作为参数。
等式7:
基于共享的适合度函数,重复演化过程,直到达到最大迭代次数或满足收敛准则。系统可以使用最大可允许的帕累托百分比作为收敛准则。这里,如果当前种群中的非支配个体的百分比超过用户定义的阈值,则算法终止。
图5示出了根据示例实施例的确定软件程序的一个或多个帕累托最优变体的方法500。例如,方法500可以由在云平台、服务器、数据库节点、计算系统(用户设备)、设备/节点的组合等上执行的软件程序(诸如应用、服务或其他程序)执行。参考图5,在510中,方法可以包括识别软件程序的控制流内的决策集。例如,决策可以包括“if”语句、“while”语句、“break”语句等,它们对应于程序内不同路径之间的选择。
在520中,方法可以包括生成软件程序的多个变体,该多个变体包括分别部分暴露于边信道并且满足软件程序的预定安全规范的决策的不同子集。变体可以包括隐藏的决策和暴露的决策的不同子集。这里,决策的暴露不一定反映暴露所有程序代码。相反,暴露可以在比特的尺度上表示,其中可以获得表示不同量的比特被泄漏的不同级别的信息。在一些实施例中,生成可以包括将控制流内的决策的代码片段转换为不识别决策结果的语义等价代码。在一些实施例中,转换可以包括将决策的按位操作与常数时间条件赋值操作相结合。在一些实施例中,决策可以包括软件程序的源代码内的条件指令,个条件指令在加密数据上执行。
在530中,方法可以包括基于软件程序的多个变体的边信道泄漏值和性能值,确定软件程序的一个或多个帕累托最优变体。此外,在540中,方法可以包括将关于软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
在一些实施例中,确定可以经由贪婪启发式算法来执行,该贪婪启发式算法基于边信道泄漏值和性能值识别软件程序的一个或多个帕累托最优变体。在一些实施例中,确定可以经由遗传算法来执行,该遗传算法基于边信道泄漏值和性能值确定软件程序的一个或多个帕累托最优变体。在一些实施例中,确定可以包括基于软件程序的预定义安全策略的实施来确定软件程序的一个或多个最优变体,该预定义安全策略要求一个或多个预定义的决策被隐藏。例如,软件程序的变体的边信道泄漏值可以表示通过边信道暴露了多少比特。作为另一示例,软件程序的变体的性能值表示变体的运行时间。
图6示出了根据示例实施例,可以在本文描述的任何方法和过程中使用的计算系统600。例如,计算系统600可以是数据库节点、服务器、云平台等等。在一些实施例中,计算系统600可以跨多个计算设备(诸如多个数据库节点)分布。参考图6,计算系统600包括网络接口610、处理器620、输入/输出630和存储装置640(诸如内存存储)等。尽管在图6中未示出,但计算系统600还可以包括或电连接到其他组件,诸如显示器、(多个)输入单元、接收器、发射器、持久磁盘等。处理器620可以控制计算系统600的其他组件。
网络接口610可以通过网络(诸如互联网、私有网络、公共网络、企业网络等)来发送和接收数据。网络接口610可以是无线接口、有线接口或其组合。处理器620可以包括一个或多个处理设备,每个处理设备包括一个或多个处理核。在一些示例中,处理器620是多核处理器或多个多核处理器。并且,处理器620可以是固定的,或者它可以是可重新配置的。输入/输出630可以包括接口、端口、电缆、总线、板、线等,用于向计算系统600输入和从计算系统600输出数据。例如,数据可以被输出到计算系统600的嵌入式显示器、外部连接的显示器、连接到云的显示器、另一个设备等。网络接口610、输入/输出630、存储装置640或其组合可以与在其他设备上执行的应用交互。
存储装置640不限于特定的存储设备,并且可以包括任何已知的存储器设备,诸如RAM、ROM、硬盘等,并且可以或可以不包括在数据库系统、云环境、网络服务器等之内。存储装置640可以存储可以由处理器620执行以执行图5中所示的方法的软件模块或其他指令。根据各种实施例,存储装置640可以包括具有多个表、分区和子分区的数据存储。存储装置640可以用于存储数据库记录、项目、条目等。在一些实施例中,存储装置640可以被配置为存储用于管理分布式系统的配置存储库的指令。
如基于上述说明书将理解的,本公开的上述示例可以使用包括计算机软件、固件、硬件或其任何组合或子集的计算机编程或工程技术来实施。任何这样得到的程序,具有计算机可读代码,可以体现或提供在一个或多个非暂态计算机可读介质内,从而根据本公开所讨论的示例制造计算机程序产品,即制造物品。例如,非暂态计算机可读介质可以是但不限于固定驱动器、软盘、光盘、磁带、闪存、外部驱动器、半导体存储器,诸如只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random-Access Memory,RAM),和/或任何其他非暂态发送和/或接收介质,诸如互联网、云存储、物联网(Internet of Things,IoT)或其他通信网络或链接。可以通过直接从一个介质执行代码、通过将代码从一个介质复制到另一个介质或通过网络发送代码来制造和/或使用包含计算机代码的制造物品。
计算机程序(也被称为程序、软件、软件应用、“app”或代码)可以包括用于可编程处理器的机器指令,并且可以用高级程序化和/或面向对象的编程语言、和/或用汇编/机器语言实施。如本文所使用的,术语“机器可读介质”和“计算机可读介质”是指用于向可编程处理器提供机器指令和/或数据的任何计算机程序产品、装置、云存储、物联网和/或设备(例如,磁盘、光盘、存储器、可编程逻辑设备(Programmable Logic Device,PLD)),包括接收机器指令作为机器可读信号的机器可读介质。然而,“机器可读介质”和“计算机可读介质”不包括暂态信号。术语“机器可读信号”是指可以用于向可编程处理器提供机器指令和/或任何其他种类的数据的任何信号。
本文的过程的以上描述和例示不应被考虑为暗示执行过程步骤的固定顺序。相反,可以以可实行的任何顺序执行过程步骤,包括至少一些步骤的同时执行。尽管已经结合具体示例描述了本公开,但是应当理解,在不偏离如所附权利要求阐述的本公开精神和范围的情况下,可以对公开的实施例做出对本领域技术人员来说明显的各种改变、替换和改动。
Claims (20)
1.一种计算系统,包括:
存储装置,被配置为存储软件程序的控制流内的语句集;以及
处理器,被配置为:
生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流内的语句的不同子集;
基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及
将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
2.如权利要求1所述的计算系统,其中,所述处理器被配置为将控制流内的语句的代码片段转换为不识别所述语句的结果的语义等价代码。
3.如权利要求2所述的计算系统,其中,所述处理器被配置为将语句的按位操作与常数时间条件赋值操作相结合。
4.如权利要求1所述的计算系统,其中,所述语句包括所述软件程序的源代码内的条件指令,所述条件指令在加密数据上执行。
5.如权利要求1所述的计算系统,其中,所述软件程序的变体的边信道泄漏值表示通过边信道暴露了多少比特。
6.如权利要求1所述的计算系统,其中,所述软件程序的变体的性能值表示所述变体的运行时间。
7.如权利要求1所述的计算系统,其中,所述处理器被配置为经由贪婪启发式算法确定一个或多个帕累托最优变体,所述贪婪启发式算法基于边信道泄漏值和性能值识别所述软件程序的一个或多个帕累托最优变体。
8.如权利要求1所述的计算系统,其中,所述处理器被配置为经由遗传算法确定一个或多个帕累托最优变体,所述遗传算法基于边信道泄漏值和性能值确定所述软件程序的一个或多个帕累托最优变体。
9.如权利要求1所述的计算系统,其中,所述处理器被配置为基于所述软件程序的预定义安全策略的实施,确定所述软件程序的一个或多个帕累托最优变体,所述预定义安全策略要求一个或多个预定义的语句被隐藏。
10.一种方法,包括:
识别软件程序的控制流内的语句集;
生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流的语句的不同子集;
基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及
将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
11.如权利要求10所述的方法,其中,所述生成包括将控制流内的语句的代码片段转换为不识别所述语句的结果的语义等价代码。
12.如权利要求11所述的方法,其中,所述转换包括将语句的按位操作与常数时间条件赋值操作相结合。
13.如权利要求10所述的方法,其中,所述语句包括所述软件程序的源代码内的条件指令,所述条件指令在加密数据上执行。
14.如权利要求10所述的方法,其中,所述软件程序的变体的边信道泄漏值表示通过边信道暴露了多少比特。
15.如权利要求10所述的方法,其中,所述软件程序的变体的性能值表示所述变体的运行时间。
16.如权利要求10所述的方法,其中,所述确定经由贪婪启发式算法执行,所述贪婪启发式算法基于边信道泄漏值和性能值识别所述软件程序的一个或多个帕累托最优变体。
17.如权利要求10所述的方法,其中,所述确定经由遗传算法执行,所述遗传算法基于边信道泄漏值和性能值确定所述软件程序的一个或多个帕累托最优变体。
18.如权利要求10所述的方法,其中,所述确定包括基于所述软件程序的预定义安全策略的实施,确定所述软件程序的一个或多个帕累托最优变体,所述预定义安全策略要求一个或多个预定义的语句被隐藏。
19.一种包括指令的非暂态计算机可读介质,当由处理器执行时,所述指令使得计算机执行方法,所述方法包括:
识别软件程序的控制流内的语句集;
生成所述软件程序的多个变体,所述多个变体分别包括暴露于边信道的控制流的语句的不同子集;
基于所述软件程序的多个变体的边信道泄漏值和性能值,确定所述软件程序的一个或多个帕累托最优变体;以及
将关于所述软件程序的一个或多个帕累托最优变体的信息输出到用户设备。
20.如权利要求19所述的非暂态计算机可读介质,其中,所述生成包括将控制流内的语句的代码片段转换为不识别所述语句的结果的语义等价代码。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/867,632 | 2020-05-06 | ||
US16/867,632 US11354218B2 (en) | 2020-05-06 | 2020-05-06 | Generation of optimal program variation |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113626834A true CN113626834A (zh) | 2021-11-09 |
Family
ID=72943952
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011523960.8A Pending CN113626834A (zh) | 2020-05-06 | 2020-12-22 | 最优程序变体的生成 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11354218B2 (zh) |
EP (1) | EP3907616A1 (zh) |
CN (1) | CN113626834A (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11461481B1 (en) * | 2021-06-04 | 2022-10-04 | Polyverse Corporation | Encrypted to be executed software code and execution environment apparatuses, systems, and methods |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6668325B1 (en) * | 1997-06-09 | 2003-12-23 | Intertrust Technologies | Obfuscation techniques for enhancing software security |
CA2461975A1 (en) * | 2004-03-23 | 2005-09-23 | University Technologies International Inc. | Release planning |
US20110088095A1 (en) * | 2008-04-07 | 2011-04-14 | Metaforic Limited | Anti-Tamper System Employing Automated Analysis |
WO2013176784A1 (en) * | 2012-05-24 | 2013-11-28 | University Of Southern California | Optimal strategies in security games |
US20160140340A1 (en) * | 2014-11-19 | 2016-05-19 | The Mitre Corporation | Side-channel leakage evaluator and analysis kit |
CN108604981A (zh) * | 2015-12-11 | 2018-09-28 | 巴黎矿业电信学院 | 用于估计秘密值的方法和设备 |
US20190005233A1 (en) * | 2016-02-12 | 2019-01-03 | Abb Schweiz Ag | Secure code optimization method and system |
US20190180041A1 (en) * | 2017-12-13 | 2019-06-13 | University Of Florida Research Foundation, Inc. | Reconfigurable system-on-chip security architecture |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8219477B2 (en) * | 2004-02-20 | 2012-07-10 | General Electric Company | Systems and methods for multi-objective portfolio analysis using pareto sorting evolutionary algorithms |
CN101814053B (zh) * | 2010-03-29 | 2013-03-13 | 中国人民解放军信息工程大学 | 一种基于功能模型的二进制代码漏洞发现方法 |
US9774614B2 (en) * | 2014-06-24 | 2017-09-26 | Qualcomm Incorporated | Methods and systems for side channel analysis detection and protection |
US10015006B2 (en) * | 2014-11-05 | 2018-07-03 | Georgia Tech Research Corporation | Systems and methods for measuring side-channel signals for instruction-level events |
US11392672B2 (en) * | 2018-11-09 | 2022-07-19 | Nanyang Technological University | Computer program code obfuscation methods and systems |
-
2020
- 2020-05-06 US US16/867,632 patent/US11354218B2/en active Active
- 2020-10-19 EP EP20202533.4A patent/EP3907616A1/en active Pending
- 2020-12-22 CN CN202011523960.8A patent/CN113626834A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6668325B1 (en) * | 1997-06-09 | 2003-12-23 | Intertrust Technologies | Obfuscation techniques for enhancing software security |
CA2461975A1 (en) * | 2004-03-23 | 2005-09-23 | University Technologies International Inc. | Release planning |
US20110088095A1 (en) * | 2008-04-07 | 2011-04-14 | Metaforic Limited | Anti-Tamper System Employing Automated Analysis |
WO2013176784A1 (en) * | 2012-05-24 | 2013-11-28 | University Of Southern California | Optimal strategies in security games |
US20160140340A1 (en) * | 2014-11-19 | 2016-05-19 | The Mitre Corporation | Side-channel leakage evaluator and analysis kit |
CN108604981A (zh) * | 2015-12-11 | 2018-09-28 | 巴黎矿业电信学院 | 用于估计秘密值的方法和设备 |
US20180365195A1 (en) * | 2015-12-11 | 2018-12-20 | Institut Mines-Telecom | Methods and devices for estimating secret values |
US20190005233A1 (en) * | 2016-02-12 | 2019-01-03 | Abb Schweiz Ag | Secure code optimization method and system |
US20190180041A1 (en) * | 2017-12-13 | 2019-06-13 | University Of Florida Research Foundation, Inc. | Reconfigurable system-on-chip security architecture |
Also Published As
Publication number | Publication date |
---|---|
EP3907616A1 (en) | 2021-11-10 |
US11354218B2 (en) | 2022-06-07 |
US20210349807A1 (en) | 2021-11-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tahir et al. | CryptoGA: a cryptosystem based on genetic algorithm for cloud data security | |
US10211975B2 (en) | Managed secure computations on encrypted data | |
Van Dijk et al. | On the impossibility of cryptography alone for {Privacy-Preserving} cloud computing | |
US20220083374A1 (en) | Method for processing data, task processing system and electronic equipment | |
EP2663948B1 (en) | Secure computing in multi-tenant data centers | |
US10795990B2 (en) | Secure code optimization method and system | |
Van Rompay et al. | A leakage-abuse attack against multi-user searchable encryption | |
US11556630B2 (en) | Private password constraint validation | |
US11461477B1 (en) | Obfuscation for high-performance computing systems | |
Fournet et al. | Information-flow types for homomorphic encryptions | |
Gai et al. | An optimal fully homomorphic encryption scheme | |
EP4080489B1 (en) | Secure random number generating system, secure computing device, secure random number generating method, and program | |
Soykan et al. | A survey and guideline on privacy enhancing technologies for collaborative machine learning | |
CN113626834A (zh) | 最优程序变体的生成 | |
Chevalier et al. | Compiling and securing cryptographic protocols | |
CN113411186B (zh) | 一种视频会议数据安全共享方法 | |
Iliev et al. | More efficient secure function evaluation using tiny trusted third parties | |
Dangwal et al. | Sok: Opportunities for software-hardware-security codesign for next generation secure computing | |
Manivannan et al. | Performance enhancement of cloud security with migration algorithm for choosing virtual machines in cloud computing | |
CN112749780A (zh) | 数据的处理方法、装置及设备 | |
Barona et al. | Optimal cryptography scheme and efficient neutrosophic C-means clustering for anomaly detection in cloud environment | |
Lee et al. | PP–GSM: Privacy-preserving graphical security model for security assessment as a service | |
Fischer et al. | PASAPTO: Policy-aware Security and Performance Trade-off Analysis--Computation on Encrypted Data with Restricted Leakage | |
US20230370468A1 (en) | Intelligent resource allocation based on security profile of edge device network | |
KR102633416B1 (ko) | 동형 암호를 활용한 사적 변수의 보안 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |