Skip to main content

2021 | OriginalPaper | Buchkapitel

Quantitative and Qualitative Investigations into Trusted Execution Environments

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

I propose to develop a quantitative and qualitative framework to integrate a Trusted Execution Environment (TEE) into the pipeline of secure computation by combining it with other cryptographic primitives. Such a hybrid framework will utilize mathematical and statistical modeling techniques to decide how to combine TEE and cryptographic primitives and evaluate the potential for performance improvement by moving secure computation processes into or out of a TEE. Ideally, I will be able to determine when to combine TEEs with pure-cryptography techniques to improve performance for a task, instead of simply using either method alone and only achieving suboptimal performance. The final goal is to design and develop an actionable decision-making framework, and utilize it to optimize the secure computation process.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat Bradley, T.: Intel takes confidential computing to another level with ‘ice lake’ security capabilities. Forbes (2020) Bradley, T.: Intel takes confidential computing to another level with ‘ice lake’ security capabilities. Forbes (2020)
2.
Zurück zum Zitat Chatterjee, S., Hadi, A.S.: Regression Analysis by Example. John Wiley & Sons, Hoboken (2015)MATH Chatterjee, S., Hadi, A.S.: Regression Analysis by Example. John Wiley & Sons, Hoboken (2015)MATH
3.
Zurück zum Zitat Cheon, J.H., Kim, A., Kim, M., Song, Y.S.: Floating-point homomorphic encryption. IACR Cryptol. ePrint Arch. 2016, 421 (2016) Cheon, J.H., Kim, A., Kim, M., Song, Y.S.: Floating-point homomorphic encryption. IACR Cryptol. ePrint Arch. 2016, 421 (2016)
4.
Zurück zum Zitat Costan, V., Devadas, S.: Intel SGX explained. IACR Cryptol. ePrint Arch. 2016, 86 (2016) Costan, V., Devadas, S.: Intel SGX explained. IACR Cryptol. ePrint Arch. 2016, 86 (2016)
5.
Zurück zum Zitat Draper, N.R., Smith, H.: Applied Regression Analysis, vol. 326. John Wiley & Sons, Hoboken (1998)MATH Draper, N.R., Smith, H.: Applied Regression Analysis, vol. 326. John Wiley & Sons, Hoboken (1998)MATH
6.
Zurück zum Zitat Götzfried, J., Eckert, M., Schinzel, S., Müller, T.: Cache attacks on intel SGX. In: Proceedings of the 10th European Workshop on Systems Security, pp. 1–6 (2017) Götzfried, J., Eckert, M., Schinzel, S., Müller, T.: Cache attacks on intel SGX. In: Proceedings of the 10th European Workshop on Systems Security, pp. 1–6 (2017)
7.
Zurück zum Zitat Han, S., Zhao, S., Li, Q., Ju, C.H., Zhou, W.: PPM-HDA: privacy-preserving and multifunctional health data aggregation with fault tolerance. TIFS 11(9), 1940–1955 (2015) Han, S., Zhao, S., Li, Q., Ju, C.H., Zhou, W.: PPM-HDA: privacy-preserving and multifunctional health data aggregation with fault tolerance. TIFS 11(9), 1940–1955 (2015)
8.
Zurück zum Zitat Jung, T., Han, J., Li, X.Y.: PDA: semantically secure time-series data analytics with dynamic user groups. TDSC 15(2), 260–274 (2018) Jung, T., Han, J., Li, X.Y.: PDA: semantically secure time-series data analytics with dynamic user groups. TDSC 15(2), 260–274 (2018)
9.
Zurück zum Zitat Liu, D., Yan, Z., Ding, W., Atiquzzaman, M.: A survey on secure data analytics in edge computing. IEEE Internet Things J. 6(3), 4946–4967 (2019)CrossRef Liu, D., Yan, Z., Ding, W., Atiquzzaman, M.: A survey on secure data analytics in edge computing. IEEE Internet Things J. 6(3), 4946–4967 (2019)CrossRef
10.
Zurück zum Zitat Mofrad, S., Zhang, F., Lu, S., Shi, W.: A comparison study of intel SGX and AMD memory encryption technology. In: ACM HASP, pp. 1–8 (2018) Mofrad, S., Zhang, F., Lu, S., Shi, W.: A comparison study of intel SGX and AMD memory encryption technology. In: ACM HASP, pp. 1–8 (2018)
11.
Zurück zum Zitat Shi, E., Chan, H., Rieffel, E., Chow, R., Song, D.: Privacy-preserving aggregation of time-series data. In: NDSS. Internet Society (2011) Shi, E., Chan, H., Rieffel, E., Chow, R., Song, D.: Privacy-preserving aggregation of time-series data. In: NDSS. Internet Society (2011)
12.
Zurück zum Zitat Tan, B.H.M., et al.: Efficient private comparison queries over encrypted databases using fully homomorphic encryption with finite fields. In: IEEE TDSC (2020) Tan, B.H.M., et al.: Efficient private comparison queries over encrypted databases using fully homomorphic encryption with finite fields. In: IEEE TDSC (2020)
13.
Zurück zum Zitat Tramer, F., Boneh, D.: Slalom: Fast, verifiable and private execution of neural networks in trusted hardware. In: ICLR (2018) Tramer, F., Boneh, D.: Slalom: Fast, verifiable and private execution of neural networks in trusted hardware. In: ICLR (2018)
Metadaten
Titel
Quantitative and Qualitative Investigations into Trusted Execution Environments
verfasst von
Ryan Karl
Copyright-Jahr
2021
DOI
https://doi.org/10.1007/978-3-030-90022-9_19

Premium Partner