論文の概要: Information-theoretically secure equality-testing protocol with dispute
resolution
- arxiv url: http://arxiv.org/abs/2212.13346v1
- Date: Tue, 27 Dec 2022 02:56:15 GMT
- ステータス: 処理完了
- システム内更新日: 2023-01-09 03:27:06.159208
- Title: Information-theoretically secure equality-testing protocol with dispute
resolution
- Title(参考訳): 紛争解決を伴う情報理論上セキュアな平等テストプロトコル
- Authors: Go Kato, Mikio Fujiwara, and Toyohiro Tsurumaru
- Abstract要約: 我々は「紛争解決を伴う平等テストプロトコル」を新たな枠組みとして定義する。
我々のプロトコルと以前の方法との大きな違いは、信頼できる第三者の介入を許すことです。
この新しいフレームワークでは,情報理論的に安全かつ効率的である明示的なプロトコルも提示する。
- 参考スコア(独自算出の注目度): 6.643082745560235
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: There are often situations where two remote users each have data, and wish to
(i) verify the equality of their data, and (ii) whenever a discrepancy is found
afterwards, determine which of the two modified his data. The most common
example is where they want to authenticate messages they exchange. Another
possible example is where they have a huge database and its mirror in remote
places, and whenever a discrepancy is found between their data, they can
determine which of the two users is to blame. Of course, if one is allowed to
use computational assumptions, this function can be realized readily, e.g., by
using digital signatures. However, if one needs information-theoretic security,
there is no known method that realizes this function efficiently, i.e., with
secret key, communication, and trusted third parties all being sufficiently
small. In order to realize this function efficiently with information-theoretic
security, we here define the ``equality-testing protocol with dispute
resolution'' as a new framework. The most significant difference between our
protocol and the previous methods with similar functions is that we allow the
intervention of a trusted third party when checking the equality of the data.
In this new framework, we also present an explicit protocol that is
information-theoretically secure and efficient.
- Abstract(参考訳): 2人のリモートユーザがそれぞれデータを持っていて、希望する状況がしばしばあります。
(i)データの平等性を検証すること、
(ii)その後、不一致が見つかると、その中のどちらが彼のデータを修正したかを決定する。
最も一般的な例は、交換したメッセージを認証したい場所です。
もうひとつの可能な例は、巨大なデータベースとそのミラーを遠隔地に置くことであり、データの間に不一致が見つかると、その2人のユーザの責任を判断できる。
もちろん、計算的な仮定を使うことが許されている場合、例えばデジタルシグネチャを使用することで、この関数は容易に実現できる。
しかし、情報理論的なセキュリティが必要な場合、秘密鍵、通信、信頼できる第三者など、この機能を効率的に実現するための既知の方法は存在しない。
情報理論のセキュリティでこの機能を効率的に実現するために,我々は,「紛争解決を伴う平等テストプロトコル」を新たなフレームワークとして定義する。
我々のプロトコルと類似した機能を持つ以前のメソッドの最も重要な違いは、データの平等性をチェックする際に信頼できる第三者の介入を可能にすることです。
この新しいフレームワークでは,情報理論上安全かつ効率的である明示的なプロトコルも提示する。
関連論文リスト
- Federated Causal Discovery from Heterogeneous Data [70.31070224690399]
任意の因果モデルと異種データに対応する新しいFCD法を提案する。
これらのアプローチには、データのプライバシを保護するために、生データのプロキシとして要約統計を構築することが含まれる。
提案手法の有効性を示すために, 合成および実データを用いた広範囲な実験を行った。
論文 参考訳(メタデータ) (2024-02-20T18:53:53Z) - Binary Classification with Confidence Difference [100.08818204756093]
本稿では,信頼性差分法 (ConfDiff) という,弱教師付き二項分類問題について考察する。
本稿では,この問題に対処するためのリスク一貫性のあるアプローチを提案し,推定誤差が最適収束率と一致することを示す。
また,整合性や収束率も証明されたオーバーフィッティング問題を緩和するためのリスク補正手法も導入する。
論文 参考訳(メタデータ) (2023-10-09T11:44:50Z) - Untargeted Near-collision Attacks on Biometrics: Real-world Bounds and
Theoretical Limits [0.0]
オンラインとオフラインの両方、そして識別モードと検証モードの両方で実行できる未ターゲティングな攻撃に焦点を当てます。
我々は、これらのシステムのセキュリティに対処するために、False Match Rate(FMR)とFalse Positive Identification Rate(FPIR)を用いる。
この距離空間とシステムパラメータの研究は、標的外攻撃の複雑さと近接衝突の確率を与える。
論文 参考訳(メタデータ) (2023-04-04T07:17:31Z) - Pre-trained Encoders in Self-Supervised Learning Improve Secure and
Privacy-preserving Supervised Learning [63.45532264721498]
自己教師付き学習は、ラベルのないデータを使ってエンコーダを事前訓練するための新しいテクニックである。
我々は、事前訓練されたエンコーダがセキュア・プライバシ保護型学習アルゴリズムの限界に対処できるかどうかを理解するための、最初の体系的、原則的な測定研究を行う。
論文 参考訳(メタデータ) (2022-12-06T21:35:35Z) - Exploring the Trade-off between Plausibility, Change Intensity and
Adversarial Power in Counterfactual Explanations using Multi-objective
Optimization [73.89239820192894]
自動対物生成は、生成した対物インスタンスのいくつかの側面を考慮すべきである。
本稿では, 対実例生成のための新しい枠組みを提案する。
論文 参考訳(メタデータ) (2022-05-20T15:02:53Z) - Secure PAC Bayesian Regression via Real Shamir Secret Sharing [2.578242050187029]
本稿では,最近記述された「実数秘密共有」技術を利用した線形モデル学習プロトコルを提案する。
我々は、複数のパーティが異なるデータインスタンスを保持し、データのプライバシを放棄する意思のない状況を考える。
本稿では,セキュアな逆法とセキュアなガウス除去法という2つの方法を提案する。
論文 参考訳(メタデータ) (2021-09-23T08:15:22Z) - Decoupled and Memory-Reinforced Networks: Towards Effective Feature
Learning for One-Step Person Search [65.51181219410763]
歩行者検出と識別サブタスクを1つのネットワークで処理するワンステップ方式を開発しました。
現在のワンステップアプローチには2つの大きな課題があります。
本稿では,これらの問題を解決するために,分離メモリ強化ネットワーク(DMRNet)を提案する。
論文 参考訳(メタデータ) (2021-02-22T06:19:45Z) - Experimental relativistic zero-knowledge proofs [4.334542470441071]
2つの分離された検証器とプロデューサのペアを含むゼロ知識プロトコルを開発する。
セキュリティは、特殊相対性理論の物理的原則によって実施される。
これはマルチプロデューサゼロ知識プロトコルの実用可能性を示している。
論文 参考訳(メタデータ) (2020-12-18T19:00:01Z) - Mitigating Leakage in Federated Learning with Trusted Hardware [0.0]
連合学習では、複数のパーティが協力して、それぞれのデータセット上でグローバルモデルをトレーニングします。
不正に行われた場合、一部の情報はまだ関係者間でリークされる可能性がある。
信頼性の高い実行環境に依存した2つのセキュアバージョンを提案する。
論文 参考訳(メタデータ) (2020-11-10T07:22:51Z) - Unsupervised Feature Learning for Event Data: Direct vs Inverse Problem
Formulation [53.850686395708905]
イベントベースのカメラは、ピクセルごとの明るさ変化の非同期ストリームを記録する。
本稿では,イベントデータからの表現学習のための単一層アーキテクチャに焦点を当てる。
我々は,最先端手法と比較して,認識精度が最大9%向上したことを示す。
論文 参考訳(メタデータ) (2020-09-23T10:40:03Z) - An Accurate, Scalable and Verifiable Protocol for Federated
Differentially Private Averaging [0.0]
我々は、参加者に提供されるプライバシー保証と、悪意ある当事者の存在下での計算の正しさに関する課題に取り組む。
最初のコントリビューションはスケーラブルなプロトコルで、参加者はネットワークグラフのエッジに沿って関連するガウスノイズを交換する。
第2のコントリビューションでは,プロトコルの効率性とプライバシ保証を損なうことなく,計算の正確性を証明することができる。
論文 参考訳(メタデータ) (2020-06-12T14:21:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。