Skip to main content

2015 | OriginalPaper | Buchkapitel

Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction (Transcript of Discussion)

verfasst von : Virgil Gligor

Erschienen in: Security Protocols XXIII

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

This presentation is based on joint work with Yanlin Li, Yueqiang Cheng, and Adrian Perrig.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Gasser, M., Goldstein, A., Kaufman, C., Lampson, B.: The Digital distributed system security architecture. In: Proceedings of the National Computer Security Conference, Baltimore, MD (1989) Gasser, M., Goldstein, A., Kaufman, C., Lampson, B.: The Digital distributed system security architecture. In: Proceedings of the National Computer Security Conference, Baltimore, MD (1989)
2.
Zurück zum Zitat Lampson, B., Abadi, M., Burrows, M., Wobber, E.: Authentication inn distributed systems: theory and practice. ACM Trans. Comput. Syst. 10(4), 265–310 (1992)CrossRef Lampson, B., Abadi, M., Burrows, M., Wobber, E.: Authentication inn distributed systems: theory and practice. ACM Trans. Comput. Syst. 10(4), 265–310 (1992)CrossRef
3.
Zurück zum Zitat Zhao, J., Gligor, V., Perrig, A., Newsome, J.: ReDABLS: revisiting device attestation with bounded leakage of secrets. In: Christianson, B., Malcolm, J., Stajano, F., Anderson, J., Bonneau, J. (eds.) Security Protocols 2013. LNCS, vol. 8263, pp. 94–114. Springer, Heidelberg (2013) CrossRef Zhao, J., Gligor, V., Perrig, A., Newsome, J.: ReDABLS: revisiting device attestation with bounded leakage of secrets. In: Christianson, B., Malcolm, J., Stajano, F., Anderson, J., Bonneau, J. (eds.) Security Protocols 2013. LNCS, vol. 8263, pp. 94–114. Springer, Heidelberg (2013) CrossRef
4.
Zurück zum Zitat Armknecht, F., Sadeghi, A.-R., Schultz, S., Wachsman, C.: A security framework for the analysis and design of software attestation. In: Proceedings of the 2013 ACM Conference on Computer and Communications Security. ACM (2013) Armknecht, F., Sadeghi, A.-R., Schultz, S., Wachsman, C.: A security framework for the analysis and design of software attestation. In: Proceedings of the 2013 ACM Conference on Computer and Communications Security. ACM (2013)
5.
Zurück zum Zitat Li, Y., Mccune, J.M., Perrig, A.: VIPER: verifying the integrity of PERipherals firmware. In: Proceedings of the 18th ACM Conference on Computer and Communications Security. ACM Press (2011) Li, Y., Mccune, J.M., Perrig, A.: VIPER: verifying the integrity of PERipherals firmware. In: Proceedings of the 18th ACM Conference on Computer and Communications Security. ACM Press (2011)
6.
Zurück zum Zitat Klimov, A., Shamir, A.: A new class of invertible mappings. In: Kaliski Jr., B.S., Koç, Ç.K., Paar, C. (eds.) CHES 2002. LNCS, vol. 2523. Springer, Heidelberg (2003) CrossRef Klimov, A., Shamir, A.: A new class of invertible mappings. In: Kaliski Jr., B.S., Koç, Ç.K., Paar, C. (eds.) CHES 2002. LNCS, vol. 2523. Springer, Heidelberg (2003) CrossRef
7.
Zurück zum Zitat Butterworth, J., Kallenberg, C., Kovah, X., Hertzog, A.: BIOS Chronomancy: fixing the core root of trust for measurement. In: Proceedings of the 2013 ACM Conference on Computer and Communications Security. ACM (2013) Butterworth, J., Kallenberg, C., Kovah, X., Hertzog, A.: BIOS Chronomancy: fixing the core root of trust for measurement. In: Proceedings of the 2013 ACM Conference on Computer and Communications Security. ACM (2013)
Metadaten
Titel
Establishing Software-Only Root of Trust on Embedded Systems: Facts and Fiction (Transcript of Discussion)
verfasst von
Virgil Gligor
Copyright-Jahr
2015
DOI
https://doi.org/10.1007/978-3-319-26096-9_8

Premium Partner