論文の概要: Embedded Blockchains: A Synthesis of Blockchains, Spread Spectrum Watermarking, Perceptual Hashing & Digital Signatures
- arxiv url: http://arxiv.org/abs/2009.00951v5
- Date: Mon, 25 Nov 2024 23:16:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-08 08:47:25.069742
- Title: Embedded Blockchains: A Synthesis of Blockchains, Spread Spectrum Watermarking, Perceptual Hashing & Digital Signatures
- Title(参考訳): 組込みブロックチェーン: ブロックチェーン、スペクトル透かし、知覚ハッシュとデジタル署名の合成
- Authors: Sam Blake,
- Abstract要約: 音声とビデオの操作を検知する手法を提案する。
このスキームは、ブロックチェーン、暗号化された拡散スペクトル透かし、知覚ハッシュ、デジタルシグネチャの合成である。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: In this paper we introduce a scheme for detecting manipulated audio and video. The scheme is a synthesis of blockchains, encrypted spread spectrum watermarks, perceptual hashing and digital signatures, which we call an Embedded Blockchain. Within this scheme, we use the blockchain for its data structure of a cryptographically linked list, cryptographic hashing for absolute comparisons, perceptual hashing for flexible comparisons, digital signatures for proof of ownership, and encrypted spread spectrum watermarking to embed the blockchain into the background noise of the media. So each media recording has its own unique blockchain, with each block holding information describing the media segment. The problem of verifying the integrity of the media is recast to traversing the blockchain, block-by-block, and segment-by-segment of the media. If any chain is broken, the difference in the computed and extracted perceptual hash is used to estimate the level of manipulation.
- Abstract(参考訳): 本稿では,操作された音声や映像を検知する手法を提案する。
このスキームはブロックチェーン、暗号化されたスペクトル透かし、知覚的ハッシュ、デジタルシグネチャの合成で、Embeded Blockchainと呼んでいる。
このスキームでは、ブロックチェーンを暗号化的にリンクされたリストのデータ構造、絶対的な比較のための暗号化ハッシュ、フレキシブルな比較のための知覚ハッシュ、オーナシップの証明のためのデジタルシグネチャ、および暗号化された拡散スペクトル透かしを使用して、ブロックチェーンをメディアのバックグラウンドノイズに埋め込む。
そのため、各メディア記録には独自のブロックチェーンがあり、各ブロックはメディアセグメントを記述する情報を保持する。
メディアの完全性を検証する問題は、ブロックチェーン、ブロック・バイ・ブロック、セグメント・バイ・セグメンテーションをトラバースするために再キャストされる。
任意のチェーンが壊れた場合、計算および抽出された知覚ハッシュの差は、操作のレベルを推定するために使用される。
関連論文リスト
- BlockFound: Customized blockchain foundation model for anomaly detection [47.04595143348698]
BlockFoundは、異常なブロックチェーントランザクション検出のためのカスタマイズされた基盤モデルである。
ブロックチェーントランザクションのユニークなデータ構造をモデル化するための、一連のカスタマイズデザインを紹介します。
BlockFoundは、Solana上の異常なトランザクションを高精度に検出する唯一の方法である。
論文 参考訳(メタデータ) (2024-10-05T05:11:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Enhancing Trust and Privacy in Distributed Networks: A Comprehensive Survey on Blockchain-based Federated Learning [51.13534069758711]
ブロックチェーンのような分散型アプローチは、複数のエンティティ間でコンセンサスメカニズムを実装することで、魅力的なソリューションを提供する。
フェデレートラーニング(FL)は、参加者がデータのプライバシを保護しながら、協力的にモデルをトレーニングすることを可能にする。
本稿では,ブロックチェーンのセキュリティ機能とFLのプライバシ保護モデルトレーニング機能の相乗効果について検討する。
論文 参考訳(メタデータ) (2024-03-28T07:08:26Z) - Towards post-quantum blockchain: A review on blockchain cryptography
resistant to quantum computing attacks [0.0]
この記事では、ポスト量子暗号システムに関する技術の現状と、ブロックチェーンやDLTにどのように適用できるかについて研究する。
ブロックチェーンのための、最も有望な公開鍵暗号化とデジタル署名スキームの特性とパフォーマンスの比較を提供する。
論文 参考訳(メタデータ) (2024-02-01T17:29:07Z) - Generative AI-enabled Blockchain Networks: Fundamentals, Applications,
and Case Study [73.87110604150315]
Generative Artificial Intelligence(GAI)は、ブロックチェーン技術の課題に対処するための有望なソリューションとして登場した。
本稿では、まずGAI技術を紹介し、そのアプリケーションの概要を説明し、GAIをブロックチェーンに統合するための既存のソリューションについて議論する。
論文 参考訳(メタデータ) (2024-01-28T10:46:17Z) - Analysis of Arbitrary Content on Blockchain-Based Systems using BigQuery [0.0]
パブリックブロックチェーン上のコンテンツを素早く発見、分類するためのクラウドベースのアプローチを開発し、適用します。
当社の手法は,さまざまなブロックチェーンシステムに適用可能で,コンテンツ関連の使用パターンや乱用の可能性に関する洞察を提供する。
私たちの知る限りでは、ブロックチェーンに格納された非金融コンテンツを体系的に分析するのは、今回が初めてです。
論文 参考訳(メタデータ) (2022-03-17T15:12:38Z) - Quantum-resistance in blockchain networks [46.63333997460008]
本稿では、ブロックチェーンネットワークにおける量子脅威を特定し、排除するために、米国間開発銀行、IDBラボ、LACChain、量子コンピューティング(CQC)、Tecnologicalo de Monterreyによる研究について述べる。
量子コンピューティングの出現は、非量子耐性暗号アルゴリズムを利用するため、インターネットプロトコルやブロックチェーンネットワークを脅かす。
論文 参考訳(メタデータ) (2021-06-11T23:39:25Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - A Practical Blockchain Framework using Image Hashing for Image
Authentication [9.080472817672264]
画像認証は、画像の完全性の調査と維持に焦点を当てる。
画像ハッシュ(英: image hashing)とは、2つの異なる画像がどの程度類似しているかを計算する技術である。
この研究は、ブロックチェーンが画像認証に適したアプローチであることを示している。
論文 参考訳(メタデータ) (2020-04-15T02:57:32Z) - Assuring the Integrity of Videos from Wireless-based IoT Devices using
Blockchain [0.0]
この技術を利用して、IoTデバイスが捉えたビデオの真偽を、法医学的な調査目的で検証する。
提案されたアプローチは、IoTデバイスを離れる前にビデオフレームのハッシュを計算し、リモートベースステーションに転送する。
ハッシュは、許可されたブロックチェーンプラットフォーム上の複数のノードに格納される。
ビデオが修正された場合、ブロックチェーン上に予め格納されたハッシュを検査して、既存のフレームのハッシュと比較することで、その差が検出される。
論文 参考訳(メタデータ) (2020-02-28T23:36:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。