Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.17655

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.17655 (cs)
[提交于 2025年7月23日 ]

标题: 重新思考云中的HSM和TPM安全性:现实世界攻击与下一代防御

标题: Rethinking HSM and TPM Security in the Cloud: Real-World Attacks and Next-Gen Defenses

Authors:Shams Shaikh, Trima P. Fernandes e Fizardo
摘要: 随着组织迅速迁移到云端,加密密钥管理的安全性已成为日益关注的问题。 硬件安全模块(HSMs)和可信平台模块(TPMs),传统上被视为保护加密密钥和数字信任的黄金标准,正日益受到云原生威胁的挑战。 现实中的泄露事件暴露了云部署中的弱点,包括配置错误、API滥用和权限提升,使攻击者能够访问敏感的密钥材料并绕过保护措施。 这些事件表明,尽管硬件本身是安全的,但周围的云生态系统引入了系统性漏洞。 本文分析了涉及HSMs和TPMs的显著安全故障,识别了常见的攻击向量,并质疑了它们在分布式环境中的有效性的长期假设。 我们探讨了机密计算、后量子密码学和去中心化密钥管理等替代方法。 我们的研究结果表明,尽管HSMs和TPMs仍然发挥作用,但现代云安全需要更具适应性和分层的架构。 通过评估当前的弱点和新兴模型,这项研究为云架构师和安全工程师提供了策略,以在不断变化的威胁环境中加强加密信任。
摘要: As organizations rapidly migrate to the cloud, the security of cryptographic key management has become a growing concern. Hardware Security Modules (HSMs) and Trusted Platform Modules (TPMs), traditionally seen as the gold standard for securing encryption keys and digital trust, are increasingly challenged by cloud-native threats. Real-world breaches have exposed weaknesses in cloud deployments, including misconfigurations, API abuse, and privilege escalations, allowing attackers to access sensitive key material and bypass protections. These incidents reveal that while the hardware remains secure, the surrounding cloud ecosystem introduces systemic vulnerabilities. This paper analyzes notable security failures involving HSMs and TPMs, identifies common attack vectors, and questions longstanding assumptions about their effectiveness in distributed environments. We explore alternative approaches such as confidential computing, post-quantum cryptography, and decentralized key management. Our findings highlight that while HSMs and TPMs still play a role, modern cloud security requires more adaptive, layered architectures. By evaluating both current weaknesses and emerging models, this research equips cloud architects and security engineers with strategies to reinforce cryptographic trust in the evolving threat landscape.
评论: 9页,2个流程图,2个表格
主题: 密码学与安全 (cs.CR) ; 网络与互联网架构 (cs.NI); 软件工程 (cs.SE)
ACM 类: C.2.4; D.4.6; E.3; E.5; K.6.5
引用方式: arXiv:2507.17655 [cs.CR]
  (或者 arXiv:2507.17655v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.17655
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Shams Shaikh [查看电子邮件]
[v1] 星期三, 2025 年 7 月 23 日 16:18:16 UTC (14 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.NI
cs.SE

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号