論文の概要: Shufflecake: Plausible Deniability for Multiple Hidden Filesystems on Linux
- arxiv url: http://arxiv.org/abs/2310.04589v3
- Date: Thu, 22 Aug 2024 23:45:05 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-26 20:18:44.244885
- Title: Shufflecake: Plausible Deniability for Multiple Hidden Filesystems on Linux
- Title(参考訳): Shufflecake: Linux上の複数の隠れファイルシステムに対する可算性
- Authors: Elia Anzuoni, Tommaso Gagliardoni,
- Abstract要約: Shufflecakeは、暗号化されたデータの存在を記憶媒体に隠蔽する、新しい可視的識別性設計である。
TrueCryptやVeraCryptのような道具に対する「霊的な後継者」とみなすことができる。
- 参考スコア(独自算出の注目度): 0.2455468619225742
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: We present Shufflecake, a new plausible deniability design to hide the existence of encrypted data on a storage medium making it very difficult for an adversary to prove the existence of such data. Shufflecake can be considered a ``spiritual successor'' of tools such as TrueCrypt and VeraCrypt, but vastly improved: it works natively on Linux, it supports any filesystem of choice, and can manage multiple volumes per device, so to make deniability of the existence of hidden partitions really plausible. Compared to ORAM-based solutions, Shufflecake is extremely fast and simpler but does not offer native protection against multi-snapshot adversaries. However, we discuss security extensions that are made possible by its architecture, and we show evidence why these extensions might be enough to thwart more powerful adversaries. We implemented Shufflecake as an in-kernel tool for Linux, adding useful features, and we benchmarked its performance showing only a minor slowdown compared to a base encrypted system. We believe Shufflecake represents a useful tool for people whose freedom of expression is threatened by repressive authorities or dangerous criminal organizations, in particular: whistleblowers, investigative journalists, and activists for human rights in oppressive regimes.
- Abstract(参考訳): 本稿では,暗号化されたデータの存在を記憶媒体に隠蔽し,相手がそのようなデータの存在を証明するのを非常に困難にするための,新しい確実なデニビリティ設計であるShufflecakeを提案する。
ShufflecakeはTrueCryptやVeraCryptのようなツールの‘スピリチュアルな後継’と見なすことができるが、大幅に改善されている。
ORAMベースのソリューションと比較して、Shufflecakeは非常に高速でシンプルだが、マルチスナップショットの敵に対するネイティブな保護を提供していない。
しかし、アーキテクチャによって可能になったセキュリティ拡張について議論し、これらの拡張がより強力な敵を阻止するのに十分な理由を示す。
我々はShufflecakeをLinuxのカーネル内ツールとして実装し、便利な機能を追加した。
Shufflecakeは、抑圧的な当局や危険な犯罪組織によって表現の自由が脅かされている人々にとって有用なツールだと考えている。
関連論文リスト
- At Least Factor-of-Two Optimization for RWLE-Based Homomorphic Encryption [0.0]
ホモモルフィック暗号化(HE)は、復号化を必要とせずに、暗号化データの特定の操作をサポートする。
HEスキームには、データ集約的なワークロードを妨げるような、非自明な計算オーバーヘッドが伴います。
我々は、Zincと呼ぶ暗号化方式を提案し、複数のキャッシュ処理を禁止し、単一のスカラー加算で置き換える。
論文 参考訳(メタデータ) (2024-08-14T05:42:35Z) - On Kernel's Safety in the Spectre Era (Extended Version) [2.0436753359071913]
レイアウトのランダム化は、メモリ分離を伴うシステムにおいて、同等の安全性を保証できることを示す。
サイドチャネルと投機的実行を使用できる攻撃者に対しては,カーネルの安全性を回復できないことを示す。
この条件下では,レイアウトのランダム化に頼らずに安全であることを示す。
論文 参考訳(メタデータ) (2024-06-11T14:04:58Z) - A Modular Approach to Unclonable Cryptography [4.336971448707467]
本稿では,不規則な句読解難読解法(UPO)を提案する。
我々は、多くのプリミティブのモジュラー構造(そして間違いなく単純な)を、制限不能な暗号で提示する。
暗号化機能は、この機能がセキュリティの概念を満たす限り、コピープロテクト可能であることを示す。
論文 参考訳(メタデータ) (2023-11-20T16:22:52Z) - Citadel: Real-World Hardware-Software Contracts for Secure Enclaves Through Microarchitectural Isolation and Controlled Speculation [8.414722884952525]
セキュアなエンクレーブのようなハードウェアアイソレーションプリミティブは、プログラムを保護することを目的としているが、一時的な実行攻撃には弱いままである。
本稿では,マイクロアーキテクチャの分離プリミティブと制御された投機機構をプロセッサに組み込むことを提唱する。
命令外プロセッサにおいて、エンクレーブと信頼できないOS間でメモリを安全に共有する2つのメカニズムを導入する。
論文 参考訳(メタデータ) (2023-06-26T17:51:23Z) - Large-capacity and Flexible Video Steganography via Invertible Neural
Network [60.34588692333379]
大容量フレキシブルビデオステレオグラフィーネットワーク(LF-VSN)を提案する。
大容量のために、単一の可逆ニューラルネットワーク(INN)を介して複数のビデオの隠蔽と回復を行う可逆パイプラインを提案する。
フレキシビリティのために、異なる受信機が特定の秘密映像を同じカバービデオから特定のキーを介して復元できるキー制御可能なスキームを提案する。
論文 参考訳(メタデータ) (2023-04-24T17:51:35Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - THE-X: Privacy-Preserving Transformer Inference with Homomorphic
Encryption [112.02441503951297]
トランスフォーマーモデルのプライバシ保護推論は、クラウドサービスユーザの要求に基づいています。
我々は、事前訓練されたモデルのプライバシ保存推論を可能にするトランスフォーマーの近似アプローチである$textitTHE-X$を紹介した。
論文 参考訳(メタデータ) (2022-06-01T03:49:18Z) - Failing gracefully: Decryption failures and the Fujisaki-Okamoto
transform [3.437656066916039]
復号化失敗の発見に関連する2つのセキュリティゲームを紹介する。
1つは、公開鍵を使用して復号化失敗を見つけるという、計算的に難しいタスクをキャプチャする。
他方は、キー非依存の障害に対してランダムなオラクルを探索する統計的に難しいタスクを捉えている。
論文 参考訳(メタデータ) (2022-03-18T22:39:08Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Towards Robust Data Hiding Against (JPEG) Compression: A
Pseudo-Differentiable Deep Learning Approach [78.05383266222285]
これらの圧縮に対抗できるデータ隠蔽の目標を達成することは、依然としてオープンな課題である。
ディープラーニングはデータの隠蔽に大きな成功を収めていますが、JPEGの非差別化性は、損失のある圧縮に対する堅牢性を改善するための深いパイプラインのトレーニングを困難にしています。
本稿では,上記の制約をすべて一度に解決するための,単純かつ効果的なアプローチを提案する。
論文 参考訳(メタデータ) (2020-12-30T12:30:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。