論文の概要: Provable Security for the Onion Routing and Mix Network Packet Format Sphinx
- arxiv url: http://arxiv.org/abs/2312.08028v1
- Date: Wed, 13 Dec 2023 10:01:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.921525
- Title: Provable Security for the Onion Routing and Mix Network Packet Format Sphinx
- Title(参考訳): Onion Routing and Mix Network Packet Format Sphinxのセキュリティ
- Authors: Philip Scherer, Christiane Weis, Thorsten Strufe,
- Abstract要約: オンオンルーティングとミックスネットワークは、インターネットへの匿名アクセスを提供するための基本的な概念である。
対応する様々なソリューションは、効率的なSphinxパケットフォーマットに依存している。
スフィンクスの根底にある証明戦略の欠陥が最近発見された。
- 参考スコア(独自算出の注目度): 2.636750828710548
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Onion routing and mix networks are fundamental concepts to provide users with anonymous access to the Internet. Various corresponding solutions rely on the efficient Sphinx packet format. However, flaws in Sphinx's underlying proof strategy were found recently. It is thus currently unclear which guarantees Sphinx actually provides, and, even worse, there is no suitable proof strategy available. In this paper, we restore the security foundation for all these works by building a theoretical framework for Sphinx. We discover that the previously-used DDH assumption is insufficient for a security proof and show that the Gap Diffie-Hellman (GDH) assumption is required instead. We apply it to prove that a slightly adapted version of the Sphinx packet format is secure under the GDH assumption. Ours is the first work to provide a detailed, in-depth security proof for Sphinx in this manner. Our adaptations to Sphinx are necessary, as we demonstrate with an attack on sender privacy that would be possible otherwise.
- Abstract(参考訳): オンオンルーティングとミックスネットワークは、インターネットへの匿名アクセスを提供するための基本的な概念である。
対応する様々なソリューションは、効率的なSphinxパケットフォーマットに依存している。
しかし、スフィンクスの根底にある証明戦略の欠陥が最近発見された。
したがって、Sphinxが実際にどのような保証を行っているのかは定かではなく、さらに悪いことに、適切な証明戦略が存在しない。
本稿では,Sphinxの理論的枠組みを構築することにより,これらすべての作業に対するセキュリティ基盤を復元する。
我々は、以前に使用されていたDDH仮定がセキュリティ証明に不十分であることを発見し、代わりにGap Diffie-Hellman(GDH)仮定が必要であることを示す。
我々は,GDHの仮定の下で,Sphinxパケットフォーマットの若干の適応バージョンがセキュアであることを証明するためにこれを適用した。
この方法でSphinxの詳細なセキュリティ証明を提供するのはこれが初めてです。
Sphinxへの当社の対応は必要です。送信者のプライバシーに対する攻撃で、そうでなければ不可能です。
関連論文リスト
- Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Constructing a fully homomorphic encryption scheme with the Yoneda Lemma [0.0]
本稿では, Yoneda Lemmaの適用を通じて, 非対称暗号の同型暗号システムの基盤を再定義する。
これは、ElGamal、RSA、Benaloh、RegevのLWE、NTRUEncryptといった広く採用されているシステムが、Yoneda Lemmaの原則から直接派生していることを示している。
論文 参考訳(メタデータ) (2024-01-24T06:46:26Z) - Can We Trust the Unlabeled Target Data? Towards Backdoor Attack and Defense on Model Adaptation [120.42853706967188]
本研究は, よく設計された毒物標的データによるモデル適応に対するバックドア攻撃の可能性を探る。
既存の適応アルゴリズムと組み合わせたMixAdaptというプラグイン・アンド・プレイ方式を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - CryptoVerif: a Computationally-Sound Security Protocol Verifier (Initial Version with Communications on Channels) [2.06682776181122]
この文書はセキュリティプロトコル検証器CryptoVerifを示す。
これはシンボリックなドレフ・ヤオモデルではなく、計算モデルに依存している。
自動で動作させることもできるし、手動による証明表示でガイドすることもできる。
論文 参考訳(メタデータ) (2023-10-23T07:53:38Z) - FheFL: Fully Homomorphic Encryption Friendly Privacy-Preserving Federated Learning with Byzantine Users [19.209830150036254]
従来の機械学習パラダイムにおけるデータプライバシの問題を軽減するために、フェデレートラーニング(FL)技術が開発された。
次世代のFLアーキテクチャでは、モデル更新をサーバから保護するための暗号化と匿名化技術が提案されている。
本稿では,完全同型暗号(FHE)に基づく新しいFLアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-06-08T11:20:00Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Restricted Black-box Adversarial Attack Against DeepFake Face Swapping [70.82017781235535]
本稿では,顔画像偽造モデルに対する問い合わせを一切必要としない現実的な敵攻撃を提案する。
本手法は,顔の再構成を行う代用モデルに基づいて構築され,置換モデルから非アクセス可能なブラックボックスDeepFakeモデルへの逆例を直接転送する。
論文 参考訳(メタデータ) (2022-04-26T14:36:06Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Quantum Key-length Extension [17.52560033614633]
量子コンピュータはブロック暗号のような基本的な秘密鍵プリミティブの有効鍵長を減らす。
理想モデルにおける量子攻撃に対するこれらの構成の両方に対して、具体的および厳密な境界を持つ肯定的な結果を与える。
古典および量子オラクルを別々に解析することに頼ることなく、部分的に量子証明を行う手法を導入する。
論文 参考訳(メタデータ) (2021-05-04T01:40:42Z) - Uncertainty-Aware Physically-Guided Proxy Tasks for Unseen Domain Face
Anti-spoofing [128.32381246318954]
Face Anti-Spoofing (FAS)は、偽の顔と偽の顔とを区別しようと試みている。
そこで本研究では,未確認領域のより高度な一般化を実現するために,物理手法を活用することを提案する。
論文 参考訳(メタデータ) (2020-11-28T03:22:26Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。