論文の概要: InfoGuard: A Design and Usability Study of User-Controlled Application-Independent Encryption for Privacy-Conscious Users
- arxiv url: http://arxiv.org/abs/2311.00812v1
- Date: Wed, 1 Nov 2023 19:54:01 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 13:55:39.132701
- Title: InfoGuard: A Design and Usability Study of User-Controlled Application-Independent Encryption for Privacy-Conscious Users
- Title(参考訳): InfoGuard:プライバシーに配慮したユーザのためのユーザ制御型アプリケーション非依存暗号化の設計とユーザビリティスタディ
- Authors: Tarun Yadav, Austin Cook, Justin Hales, Kent Seamons,
- Abstract要約: 何十億ものセキュアメッセージングユーザーがエンドツーエンド暗号化(E2EE)を採用した
ほとんどの通信アプリケーションはE2EEを提供しておらず、アプリケーションサイロは相互運用性を妨げる。
ユーザ間通信におけるE2EEを実現するシステムであるInfoGuardを提案する。
- 参考スコア(独自算出の注目度): 1.2499537119440245
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Billions of secure messaging users have adopted end-to-end encryption (E2EE). Nevertheless, challenges remain. Most communication applications do not provide E2EE, and application silos prevent interoperability. Our qualitative analysis of privacy-conscious users' discussions of E2EE on Reddit reveals concerns about trusting client applications with plaintext, lack of clear indicators about how encryption works, high cost to switch apps, and concerns that most apps are not open source. We propose InfoGuard, a system enabling E2EE for user-to-user communication in any application. InfoGuard allows users to trigger encryption on any textbox, even if the application does not support E2EE. InfoGuard encrypts text before it reaches the application, eliminating the client app's access to plaintext. InfoGuard also incorporates visible encryption to make it easier for users to understand that their data is being encrypted and give them greater confidence in the system's security. The design enables fine-grained encryption, allowing specific sensitive data items to be encrypted while the rest remains visible to the server. Participants in our user study found InfoGuard usable and trustworthy, expressing a willingness to adopt it.
- Abstract(参考訳): 何十億ものセキュアメッセージングユーザーがエンドツーエンド暗号化(E2EE)を採用している。
しかし、課題は残る。
ほとんどの通信アプリケーションはE2EEを提供しておらず、アプリケーションサイロは相互運用性を妨げる。
Reddit上でのプライバシーを意識したユーザのE2EEに関する議論に関する質的な分析では、クライアントアプリケーションをプレーンテキストで信頼すること、暗号化の動作方法に関する明確な指標の欠如、アプリの切り替えに高いコスト、ほとんどのアプリがオープンソースではないという懸念が明らかになった。
ユーザ間通信におけるE2EEを実現するシステムであるInfoGuardを提案する。
InfoGuardでは、アプリケーションがE2EEをサポートしていない場合でも、任意のテキストボックス上で暗号化をトリガーすることができる。
InfoGuardはアプリケーションに到達する前にテキストを暗号化し、クライアントアプリのプレーンテキストへのアクセスを排除します。
InfoGuardはまた、可視暗号化を導入して、ユーザが自分のデータが暗号化されていることを理解しやすくし、システムのセキュリティに対する信頼性を高める。
この設計では、細かな暗号化が可能で、機密性の高いデータ項目を暗号化できる。
ユーザ調査の参加者はInfoGuardが有効で信頼性があり、採用の意思を表明しています。
関連論文リスト
- Privacy-preserving server-supported decryption [2.2530496464901106]
2段階のしきい値復号化を伴う暗号システムについて検討し,一方の当事者が復号化を開始し,他方の当事者が支援を行う。
既存のしきい値復号化方式は、復号化中の暗号文をサーバに開示する。
我々は、暗号文のアイデンティティがサーバにリークされず、クライアントのプライバシが保存される構成を与える。
論文 参考訳(メタデータ) (2024-10-25T06:47:53Z) - ARSecure: A Novel End-to-End Encryption Messaging System Using Augmented Reality [0.28087862620958753]
拡張現実メガネを利用した新しいエンドツーエンド暗号化メッセージングソリューションであるARSecureを紹介する。
ARSecureでは、携帯電話端末に到達する前にメッセージを暗号化し、復号化することが可能で、E2EEシステムにおけるCSS技術に効果的に対抗できる。
論文 参考訳(メタデータ) (2024-08-28T16:39:43Z) - SoK: Web Authentication in the Age of End-to-End Encryption [9.053236170794579]
E2EEメッセージングとバックアップサービスは、使用可能な認証に新たな課題をもたらしている。
パスワードなし認証(パスキー)は、パスワードを完全に置き換える有望な候補となっている。
E2EE認証は、ニッチなE2EE愛好家のグループだけでなく、一般大衆にとっても急速に重要になっている。
論文 参考訳(メタデータ) (2024-06-26T10:23:58Z) - Mind the Privacy Unit! User-Level Differential Privacy for Language Model Fine-Tuning [62.224804688233]
差分プライバシ(DP)は、モデルが特定のプライバシユニットで「ほとんど区別できない」ことを保証することで、有望なソリューションを提供する。
ユーザ間でのプライバシー保護の確保に必要なアプリケーションによって動機づけられたユーザレベルのDPについて検討する。
論文 参考訳(メタデータ) (2024-06-20T13:54:32Z) - Nudging Users to Change Breached Passwords Using the Protection Motivation Theory [58.87688846800743]
我々は保護動機理論(PMT)に基づいて、侵入したパスワードの変更を促すナッジを設計する。
本研究は, PMTのセキュリティ研究への応用に寄与し, 漏洩したクレデンシャル通知を改善するための具体的な設計上の意味を提供する。
論文 参考訳(メタデータ) (2024-05-24T07:51:15Z) - Non-Fungible Programs: Private Full-Stack Applications for Web3 [0.3683202928838613]
本稿では,自己完結型アプリケーションを開発するためのNFPモデルを提案する。
NFPアプリケーションは分散ブロックチェーンで、Webテクノロジをベースとし、スマートコントラクトのプライベートデータベースによってバックアップされる。
コードへのアクセスとバックエンドサービスへのアクセスは、NFTオーナシップモデルに従ってスマートコントラクトによって制御され、保証される。
論文 参考訳(メタデータ) (2024-04-24T03:46:18Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - EmojiCrypt: Prompt Encryption for Secure Communication with Large
Language Models [41.090214475309516]
クラウドベースの大規模言語モデル(LLM)は、データ漏洩と機密情報への不正アクセスの重大なリスクを引き起こす。
本稿では,ユーザプライバシ保護のためのシンプルかつ効果的なメカニズムであるEmojiCryptを提案する。
論文 参考訳(メタデータ) (2024-02-08T17:57:11Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Cloud-Based Face and Speech Recognition for Access Control Applications [55.84746218227712]
このシステムは、従業員がタグキーやカードを使わずに、顔認識で玄関のドアをアンロックするのを助ける。
ビジターと配達担当者は、会いたい従業員の名前を伝える音声・テキストサービスを提供している。
このシステムのハードウェアは、2つのRaspberry Pi、7インチLCDタッチディスプレイ、カメラ、マイクとスピーカーを備えたサウンドカードで構成されている。
論文 参考訳(メタデータ) (2020-04-23T13:57:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。