論文の概要: Provable Security for the Onion Routing and Mix Network Packet Format Sphinx
- arxiv url: http://arxiv.org/abs/2312.08028v1
- Date: Wed, 13 Dec 2023 10:01:32 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.921525
- Title: Provable Security for the Onion Routing and Mix Network Packet Format Sphinx
- Title(参考訳): Onion Routing and Mix Network Packet Format Sphinxのセキュリティ
- Authors: Philip Scherer, Christiane Weis, Thorsten Strufe,
- Abstract要約: オンオンルーティングとミックスネットワークは、インターネットへの匿名アクセスを提供するための基本的な概念である。
対応する様々なソリューションは、効率的なSphinxパケットフォーマットに依存している。
スフィンクスの根底にある証明戦略の欠陥が最近発見された。
- 参考スコア(独自算出の注目度): 2.636750828710548
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Onion routing and mix networks are fundamental concepts to provide users with anonymous access to the Internet. Various corresponding solutions rely on the efficient Sphinx packet format. However, flaws in Sphinx's underlying proof strategy were found recently. It is thus currently unclear which guarantees Sphinx actually provides, and, even worse, there is no suitable proof strategy available. In this paper, we restore the security foundation for all these works by building a theoretical framework for Sphinx. We discover that the previously-used DDH assumption is insufficient for a security proof and show that the Gap Diffie-Hellman (GDH) assumption is required instead. We apply it to prove that a slightly adapted version of the Sphinx packet format is secure under the GDH assumption. Ours is the first work to provide a detailed, in-depth security proof for Sphinx in this manner. Our adaptations to Sphinx are necessary, as we demonstrate with an attack on sender privacy that would be possible otherwise.
- Abstract(参考訳): オンオンルーティングとミックスネットワークは、インターネットへの匿名アクセスを提供するための基本的な概念である。
対応する様々なソリューションは、効率的なSphinxパケットフォーマットに依存している。
しかし、スフィンクスの根底にある証明戦略の欠陥が最近発見された。
したがって、Sphinxが実際にどのような保証を行っているのかは定かではなく、さらに悪いことに、適切な証明戦略が存在しない。
本稿では,Sphinxの理論的枠組みを構築することにより,これらすべての作業に対するセキュリティ基盤を復元する。
我々は、以前に使用されていたDDH仮定がセキュリティ証明に不十分であることを発見し、代わりにGap Diffie-Hellman(GDH)仮定が必要であることを示す。
我々は,GDHの仮定の下で,Sphinxパケットフォーマットの若干の適応バージョンがセキュアであることを証明するためにこれを適用した。
この方法でSphinxの詳細なセキュリティ証明を提供するのはこれが初めてです。
Sphinxへの当社の対応は必要です。送信者のプライバシーに対する攻撃で、そうでなければ不可能です。
関連論文リスト
- Concept Discovery in Deep Neural Networks for Explainable Face Anti-Spoofing [49.698180144825194]
最近の偽造防止モデルでは、「この顔は偽物だ」としか言えないが、「なぜ偽物なのか」と答える説明が欠けている。
提案するSPED(SPoofing Evidence Discovery)は,スプーフ概念を探索し,発見概念に基づいて信頼性の高い説明を提供するX-FAS法である。
実験の結果,SPEDは信頼性のある説明を生成できることがわかった。
論文 参考訳(メタデータ) (2024-12-23T13:03:51Z) - Untelegraphable Encryption and its Applications [11.202085166442346]
我々は,非電信原理に基づく非電信暗号(UTE)の研究を開始する。
これは、Nehoran and Zhandry(ITCS 2024)の最近の研究に触発された、ブロック不能暗号(UE)の自然な緩和である。
我々は、UTEのいくつかの応用について述べ、UTEとUEと量子状態学習の相互作用について研究する。
論文 参考訳(メタデータ) (2024-10-31T17:50:53Z) - Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Protecting Model Adaptation from Trojans in the Unlabeled Data [120.42853706967188]
本稿では,よく設計された毒物標的データによるモデル適応に対するトロイの木馬攻撃の可能性について検討する。
本稿では,既存の適応アルゴリズムとシームレスに統合可能なDiffAdaptというプラグイン・アンド・プレイ手法を提案する。
論文 参考訳(メタデータ) (2024-01-11T16:42:10Z) - CryptoVerif: a Computationally-Sound Security Protocol Verifier (Initial Version with Communications on Channels) [2.06682776181122]
この文書はセキュリティプロトコル検証器CryptoVerifを示す。
これはシンボリックなドレフ・ヤオモデルではなく、計算モデルに依存している。
自動で動作させることもできるし、手動による証明表示でガイドすることもできる。
論文 参考訳(メタデータ) (2023-10-23T07:53:38Z) - Restricted Black-box Adversarial Attack Against DeepFake Face Swapping [70.82017781235535]
本稿では,顔画像偽造モデルに対する問い合わせを一切必要としない現実的な敵攻撃を提案する。
本手法は,顔の再構成を行う代用モデルに基づいて構築され,置換モデルから非アクセス可能なブラックボックスDeepFakeモデルへの逆例を直接転送する。
論文 参考訳(メタデータ) (2022-04-26T14:36:06Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Quantum Key-length Extension [17.52560033614633]
量子コンピュータはブロック暗号のような基本的な秘密鍵プリミティブの有効鍵長を減らす。
理想モデルにおける量子攻撃に対するこれらの構成の両方に対して、具体的および厳密な境界を持つ肯定的な結果を与える。
古典および量子オラクルを別々に解析することに頼ることなく、部分的に量子証明を行う手法を導入する。
論文 参考訳(メタデータ) (2021-05-04T01:40:42Z) - Uncertainty-Aware Physically-Guided Proxy Tasks for Unseen Domain Face
Anti-spoofing [128.32381246318954]
Face Anti-Spoofing (FAS)は、偽の顔と偽の顔とを区別しようと試みている。
そこで本研究では,未確認領域のより高度な一般化を実現するために,物理手法を活用することを提案する。
論文 参考訳(メタデータ) (2020-11-28T03:22:26Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。