論文の概要: Towards Privacy-Preserving, Real-Time and Lossless Feature Matching
- arxiv url: http://arxiv.org/abs/2208.00214v1
- Date: Sat, 30 Jul 2022 13:25:59 GMT
- ステータス: 処理完了
- システム内更新日: 2022-08-02 13:48:53.703321
- Title: Towards Privacy-Preserving, Real-Time and Lossless Feature Matching
- Title(参考訳): プライバシ保護,リアルタイム,無意味な機能マッチングを目指して
- Authors: Qiang Meng, Feng Zhou
- Abstract要約: 本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
- 参考スコア(独自算出の注目度): 8.418466369442413
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Most visual retrieval applications store feature vectors for downstream
matching tasks. These vectors, from where user information can be spied out,
will cause privacy leakage if not carefully protected. To mitigate privacy
risks, current works primarily utilize non-invertible transformations or fully
cryptographic algorithms. However, transformation-based methods usually fail to
achieve satisfying matching performances while cryptosystems suffer from heavy
computational overheads. In addition, secure levels of current methods should
be improved to confront potential adversary attacks. To address these issues,
this paper proposes a plug-in module called SecureVector that protects features
by random permutations, 4L-DEC converting and existing homomorphic encryption
techniques. For the first time, SecureVector achieves real-time and lossless
feature matching among sanitized features, along with much higher security
levels than current state-of-the-arts. Extensive experiments on face
recognition, person re-identification, image retrieval, and privacy analyses
demonstrate the effectiveness of our method. Given limited public projects in
this field, codes of our method and implemented baselines are made open-source
in https://github.com/IrvingMeng/SecureVector.
- Abstract(参考訳): ほとんどのビジュアル検索アプリケーションは、下流マッチングタスクのための特徴ベクトルを格納する。
これらのベクターは、ユーザー情報を吐き出すことができる場所から、慎重に守られなければプライバシーの漏洩を引き起こす。
プライバシーリスクを軽減するため、現在の作業では、主に非可逆変換や完全な暗号アルゴリズムを使用している。
しかし、変換ベースの手法は通常マッチング性能を満足できないが、暗号システムは計算のオーバーヘッドが重い。
さらに、潜在的な敵の攻撃に対処するために、現在のメソッドのセキュアなレベルが改善されるべきである。
そこで本稿では,ランダムな置換,4l-dec変換,および既存の準同型暗号技術によって特徴を保護できるsecurevectorというプラグインモジュールを提案する。
SecureVectorは、サニタイズされた機能間のリアルタイムとロスレスの機能マッチングを初めて達成し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
顔認識,人物再同定,画像検索,プライバシー分析などの広範な実験を行い,本手法の有効性を実証した。
この分野での限られたパブリックプロジェクトを考えると、我々のメソッドと実装済みのベースラインのコードは、https://github.com/irvingmeng/securevectorでオープンソースにされます。
関連論文リスト
- A Note on Efficient Privacy-Preserving Similarity Search for Encrypted Vectors [1.3824176915623292]
従来のベクトル類似性探索手法では、完全同型暗号(FHE)を用いて復号化せずに計算が可能であった。
この研究は、より効率的な代替手段を探究する: プライバシー保護類似性検索に加法的同型暗号(AHE)を使用する。
本稿では,AHE で暗号化された類似性探索のアルゴリズムを提案し,そのエラーの増大とセキュリティへの影響を解析する。
論文 参考訳(メタデータ) (2025-02-20T06:07:04Z) - Semantic Entanglement-Based Ransomware Detection via Probabilistic Latent Encryption Mapping [0.0]
Probabilistic Latent Encryption Mapping(英語版)は、エントロピー偏差と実行トレースにおける確率的依存関係の統計的表現による暗号化の振る舞いをモデル化する。
評価の結果、エントロピー駆動型分類は、様々なランサムウェアファミリーや暗号化手法で高い検出精度を維持しつつ、偽陽性率を低減することが示されている。
静的な攻撃シグネチャを必要とせずに、暗号化によって引き起こされる逸脱を体系的に推論する能力は、敵の回避技術に対する検出を強化する。
論文 参考訳(メタデータ) (2025-02-04T21:27:58Z) - Activity Recognition on Avatar-Anonymized Datasets with Masked Differential Privacy [64.32494202656801]
プライバシを保存するコンピュータビジョンは、機械学習と人工知能において重要な問題である。
本稿では,ビデオデータセット中の感性のある被験者を文脈内の合成アバターに置き換える匿名化パイプラインを提案する。
また、匿名化されていないがプライバシーに敏感な背景情報を保護するため、MaskDPを提案する。
論文 参考訳(メタデータ) (2024-10-22T15:22:53Z) - Enhancing Privacy in Face Analytics Using Fully Homomorphic Encryption [8.742970921484371]
本稿では,FHE(Fully Homomorphic Encryption)と,PolyProtectと呼ばれるテンプレート保護方式を組み合わせた新しい手法を提案する。
提案手法は,非可逆性と無リンク性を保証し,ソフトバイオメトリック埋め込みの漏洩を効果的に防止する。
論文 参考訳(メタデータ) (2024-04-24T23:56:03Z) - Token-Level Adversarial Prompt Detection Based on Perplexity Measures
and Contextual Information [67.78183175605761]
大規模言語モデルは、敵の迅速な攻撃に影響を受けやすい。
この脆弱性は、LLMの堅牢性と信頼性に関する重要な懸念を浮き彫りにしている。
トークンレベルで敵のプロンプトを検出するための新しい手法を提案する。
論文 参考訳(メタデータ) (2023-11-20T03:17:21Z) - Code Polymorphism Meets Code Encryption: Confidentiality and Side-Channel Protection of Software Components [0.0]
PolEnは、サイドチャネル攻撃を効果的に軽減するために、対策を組み合わせるツールチェーンとプロセッサアーキテクチャである。
コード暗号化はプロセッサ拡張によってサポートされ、マシン命令はCPU内でのみ復号化される。
プログラムの可観測環境を定期的に変更し、攻撃者が予測できないようにする。
論文 参考訳(メタデータ) (2023-10-11T09:16:10Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - OPOM: Customized Invisible Cloak towards Face Privacy Protection [58.07786010689529]
我々は、新しいタイプのカスタマイズクロークに基づく技術の観点から、顔のプライバシ保護について検討する。
本研究では,個人固有の(クラスワイドな)ユニバーサルマスクを生成するために,1人1マスク(OPOM)という新しい手法を提案する。
提案手法の有効性を,共通データセットと有名データセットの両方で評価した。
論文 参考訳(メタデータ) (2022-05-24T11:29:37Z) - Spotting adversarial samples for speaker verification by neural vocoders [102.1486475058963]
我々は、自動話者検証(ASV)のための敵対サンプルを見つけるために、ニューラルボコーダを採用する。
元の音声と再合成音声のASVスコアの違いは、真正と逆正のサンプルの識別に良い指標であることがわかった。
私たちのコードは、将来的な比較作業のためにオープンソースにされます。
論文 参考訳(メタデータ) (2021-07-01T08:58:16Z) - Random Hash Code Generation for Cancelable Fingerprint Templates using
Vector Permutation and Shift-order Process [3.172761915061083]
本稿では,ベクトル置換とシフト順序過程に基づく非可逆距離保存方式を提案する。
次に、非可逆性と類似性に基づく攻撃と戦うために、生成された特徴にシフト順序プロセスを適用する。
生成されたハッシュコードは、主要な無効性と非リンク性要件を満たす一方で、異なるセキュリティおよびプライバシ攻撃に対して耐性がある。
論文 参考訳(メタデータ) (2021-05-21T09:37:54Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。