論文の概要: Can the Government Compel Decryption? Don't Trust -- Verify
- arxiv url: http://arxiv.org/abs/2208.02905v2
- Date: Fri, 9 Sep 2022 17:30:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 10:20:40.054632
- Title: Can the Government Compel Decryption? Don't Trust -- Verify
- Title(参考訳): 政府は復号化できるのか?
信用するな -- 検証する
- Authors: Aloni Cohen and Sarah Scheffler and Mayank Varia
- Abstract要約: この系統の聖杯は、いかなる行動でも暗黙の証言が既に政府に知られているかどうかを推論するための枠組みとなる。
本稿では,すべての暗黙の証言が前向きな結論である行動を特定するための枠組みを提案する。
弊社のアプローチは、政府に証明の負担を課すことが、応答者の「真理に重きを置いていない」ことを示すことに集中している。
- 参考スコア(独自算出の注目度): 6.83807085977382
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: If a court knows that a respondent knows the password to a device, can the
court compel the respondent to enter that password into the device? In this
work, we propose a new approach to the foregone conclusion doctrine from Fisher
v US that governs the answer to this question. The Holy Grail of this line of
work would be a framework for reasoning about whether the testimony implicit in
any action is already known to the government. In this paper we attempt
something narrower. We introduce a framework for specifying actions for which
all implicit testimony is, constructively, a foregone conclusion. Our approach
is centered around placing the burden of proof on the government to demonstrate
that it is not "rely[ing] on the truthtelling" of the respondent.
Building on original legal analysis and using precise computer science
formalisms, we propose demonstrability as a new central concept for describing
compelled acts. We additionally provide a language for whether a compelled
action meaningfully entails the respondent to perform in a manner that is 'as
good as' the government's desired goal. Then, we apply our definitions to
analyze the compellability of several cryptographic primitives including
decryption, multifactor authentication, commitment schemes, and hash functions.
In particular, our framework reaches a novel conclusion about compelled
decryption in the setting that the encryption scheme is deniable: the
government can compel but the respondent is free to use any password of her
choice.
- Abstract(参考訳): 裁判所が、応答者がデバイスへのパスワードを知っていることを知っていれば、裁判所は応答者にそのパスワードをデバイスに入力するよう強制できるだろうか?
そこで本研究では,fisher v. us が提案する,この問題に対する回答を管理する新たなアプローチを提案する。
この系統の聖杯は、いかなる行動でも暗黙の証言が既に政府に知られているかどうかを推論するための枠組みとなる。
本稿では,より狭いものに挑戦する。
本稿では,すべての暗黙の証言が前向きな結論である行動を特定するための枠組みを提案する。
弊社のアプローチは、政府に証明の負担を課すことを中心に、応答者の「真理に重きを置いていない」ことを示すものである。
従来の法的な分析とコンピュータ科学の精密な定式化を用いて,我々は,強制行為を記述するための新たな中心概念として,実証可能性を提案する。
また, 強制行動が, 政府の所望の目標と同程度の「善意」で, 応答者を有意義に実行させるか否かを問う言語を提供する。
そこで本定義を適用し,復号化,多要素認証,コミットメントスキーム,ハッシュ関数などの暗号プリミティブの強制性を解析した。
特に,我々のフレームワークは,暗号化方式が廃止可能であるという前提で,強制復号化に関する新たな結論に達した。
関連論文リスト
- CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Uncloneable Cryptographic Primitives with Interaction [0.6091702876917281]
セキュリティが不確実性に基づく3つの新しい暗号プリミティブを構築した。
我々はコラダンジェロ、リュー、リュー、ザンドリーによって導入されたコセット状態の MoE 性の拡張を証明した。
論文 参考訳(メタデータ) (2023-02-28T19:46:15Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Deniable Encryption in a Quantum World [6.550883342516878]
我々は,暗号処理が量子アルゴリズムであるような環境で,(sender-)deniablecryptingについて検討する。
量子アンロックは基本的により強力な復号化暗号であり、完全に説明不能であることを示す。
論文 参考訳(メタデータ) (2021-12-30T09:45:24Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Experimental relativistic zero-knowledge proofs [4.334542470441071]
2つの分離された検証器とプロデューサのペアを含むゼロ知識プロトコルを開発する。
セキュリティは、特殊相対性理論の物理的原則によって実施される。
これはマルチプロデューサゼロ知識プロトコルの実用可能性を示している。
論文 参考訳(メタデータ) (2020-12-18T19:00:01Z) - A brief history on Homomorphic learning: A privacy-focused approach to
machine learning [2.055949720959582]
同型暗号化により、暗号化されたデータ上で任意の操作を実行できる。
これにより、基盤となる生データにアクセスすることなく、洗練された機械学習アルゴリズムを実行できます。
最終的に"はい"という答えを見つけるのに30年以上を要した。
論文 参考訳(メタデータ) (2020-09-09T21:57:47Z) - Quantum-secure message authentication via blind-unforgeability [74.7729810207187]
我々は、ブラインド・アンフォージェビリティ(英語版)と呼ばれる量子敵に対する非フォージェビリティ(英語版)の自然な定義を提案する。
この概念は、予測値に「部分的に盲目」アクセスを使用できる敵が存在する場合、関数を予測可能と定義する。
標準構造と減量支援のためのブラインド・アンフォージェビリティの適合性を示す。
論文 参考訳(メタデータ) (2018-03-10T05:31:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。