論文の概要: Can the Government Compel Decryption? Don't Trust -- Verify
- arxiv url: http://arxiv.org/abs/2208.02905v2
- Date: Fri, 9 Sep 2022 17:30:12 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 10:20:40.054632
- Title: Can the Government Compel Decryption? Don't Trust -- Verify
- Title(参考訳): 政府は復号化できるのか?
信用するな -- 検証する
- Authors: Aloni Cohen and Sarah Scheffler and Mayank Varia
- Abstract要約: この系統の聖杯は、いかなる行動でも暗黙の証言が既に政府に知られているかどうかを推論するための枠組みとなる。
本稿では,すべての暗黙の証言が前向きな結論である行動を特定するための枠組みを提案する。
弊社のアプローチは、政府に証明の負担を課すことが、応答者の「真理に重きを置いていない」ことを示すことに集中している。
- 参考スコア(独自算出の注目度): 6.83807085977382
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: If a court knows that a respondent knows the password to a device, can the
court compel the respondent to enter that password into the device? In this
work, we propose a new approach to the foregone conclusion doctrine from Fisher
v US that governs the answer to this question. The Holy Grail of this line of
work would be a framework for reasoning about whether the testimony implicit in
any action is already known to the government. In this paper we attempt
something narrower. We introduce a framework for specifying actions for which
all implicit testimony is, constructively, a foregone conclusion. Our approach
is centered around placing the burden of proof on the government to demonstrate
that it is not "rely[ing] on the truthtelling" of the respondent.
Building on original legal analysis and using precise computer science
formalisms, we propose demonstrability as a new central concept for describing
compelled acts. We additionally provide a language for whether a compelled
action meaningfully entails the respondent to perform in a manner that is 'as
good as' the government's desired goal. Then, we apply our definitions to
analyze the compellability of several cryptographic primitives including
decryption, multifactor authentication, commitment schemes, and hash functions.
In particular, our framework reaches a novel conclusion about compelled
decryption in the setting that the encryption scheme is deniable: the
government can compel but the respondent is free to use any password of her
choice.
- Abstract(参考訳): 裁判所が、応答者がデバイスへのパスワードを知っていることを知っていれば、裁判所は応答者にそのパスワードをデバイスに入力するよう強制できるだろうか?
そこで本研究では,fisher v. us が提案する,この問題に対する回答を管理する新たなアプローチを提案する。
この系統の聖杯は、いかなる行動でも暗黙の証言が既に政府に知られているかどうかを推論するための枠組みとなる。
本稿では,より狭いものに挑戦する。
本稿では,すべての暗黙の証言が前向きな結論である行動を特定するための枠組みを提案する。
弊社のアプローチは、政府に証明の負担を課すことを中心に、応答者の「真理に重きを置いていない」ことを示すものである。
従来の法的な分析とコンピュータ科学の精密な定式化を用いて,我々は,強制行為を記述するための新たな中心概念として,実証可能性を提案する。
また, 強制行動が, 政府の所望の目標と同程度の「善意」で, 応答者を有意義に実行させるか否かを問う言語を提供する。
そこで本定義を適用し,復号化,多要素認証,コミットメントスキーム,ハッシュ関数などの暗号プリミティブの強制性を解析した。
特に,我々のフレームワークは,暗号化方式が廃止可能であるという前提で,強制復号化に関する新たな結論に達した。
関連論文リスト
- Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Relating Quantum Tamper-Evident Encryption to Other Cryptographic Notions [0.0]
量子タンパー・エビデント暗号スキーム(quantum tamper-evident encryption scheme)は、古典的なメッセージを量子暗号文にマッピングする非相互作用対称鍵暗号スキームである。
この量子暗号プリミティブは2003年にゴッテスマンによって初めて導入された。
我々は、情報理論的な設定で、他の暗号プリミティブと正式に関連付けることで、タンパーの明解な暗号化の理解を深める。
論文 参考訳(メタデータ) (2024-11-05T02:20:29Z) - Privacy-preserving server-supported decryption [2.2530496464901106]
2段階のしきい値復号化を伴う暗号システムについて検討し,一方の当事者が復号化を開始し,他方の当事者が支援を行う。
既存のしきい値復号化方式は、復号化中の暗号文をサーバに開示する。
我々は、暗号文のアイデンティティがサーバにリークされず、クライアントのプライバシが保存される構成を与える。
論文 参考訳(メタデータ) (2024-10-25T06:47:53Z) - Trustless Distributed Symmetric-key Encryption [0.6597195879147557]
我々は、しきい値暗号としきい値復号の両方を可能にする対称鍵設定に焦点を当てる。
これまでの仕事は信頼できる第三者の存在に依存していた。
我々は,ディーラーフリーの設備を設計することで,信頼できる第三者の要求を解消することを提案する。
論文 参考訳(メタデータ) (2024-08-28T20:56:30Z) - DELTA: Pre-train a Discriminative Encoder for Legal Case Retrieval via Structural Word Alignment [55.91429725404988]
判例検索のための識別モデルであるDELTAを紹介する。
我々は浅層デコーダを利用して情報ボトルネックを作り、表現能力の向上を目指しています。
本手法は, 判例検索において, 既存の最先端手法よりも優れている。
論文 参考訳(メタデータ) (2024-03-27T10:40:14Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Uncloneable Cryptographic Primitives with Interaction [0.6091702876917281]
セキュリティが不確実性に基づく3つの新しい暗号プリミティブを構築した。
我々はコラダンジェロ、リュー、リュー、ザンドリーによって導入されたコセット状態の MoE 性の拡張を証明した。
論文 参考訳(メタデータ) (2023-02-28T19:46:15Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Quantum-secure message authentication via blind-unforgeability [74.7729810207187]
我々は、ブラインド・アンフォージェビリティ(英語版)と呼ばれる量子敵に対する非フォージェビリティ(英語版)の自然な定義を提案する。
この概念は、予測値に「部分的に盲目」アクセスを使用できる敵が存在する場合、関数を予測可能と定義する。
標準構造と減量支援のためのブラインド・アンフォージェビリティの適合性を示す。
論文 参考訳(メタデータ) (2018-03-10T05:31:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。