論文の概要: Puppy: A Publicly Verifiable Watermarking Protocol
- arxiv url: http://arxiv.org/abs/2312.09125v1
- Date: Thu, 14 Dec 2023 16:58:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 12:17:07.889059
- Title: Puppy: A Publicly Verifiable Watermarking Protocol
- Title(参考訳): Puppy: 公開検証可能な透かしプロトコル
- Authors: Devriş İşler, Seoyeon Hwang, Yoshimichi Nakatsuka, Nikolaos Laoutaris, Gene Tsudik,
- Abstract要約: Puppyは、任意の対称な透かしを公に検証可能なものに変換するためのフレームワークである。
理想/実世界のシミュレーションパラダイムを用いて,Puppyのセキュリティを正式に定義し,証明する。
- 参考スコア(独自算出の注目度): 11.93510193710417
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this paper, we propose Puppy, the first formally defined framework for converting any symmetric watermarking into a publicly verifiable one. Puppy allows anyone to verify a watermark any number of times with the help of an untrusted third party, without requiring owner presence during detection. We formally define and prove security of Puppy using the ideal/real-world simulation paradigm and construct two practical and secure instances: (1) Puppy-TEE that uses Trusted Execution Environments (TEEs), and (2) Puppy-2PC that relies on two-party computation (2PC) based on garbled circuits. We then convert four current symmetric watermarking schemes into publicly verifiable ones and run extensive experiments using Puppy-TEE and Puppy-2PC. Evaluation results show that, while Puppy-TEE incurs some overhead, its total latency is on the order of milliseconds for three out of four watermarking schemes. Although the overhead of Puppy-2PC is higher (on the order of seconds), it is viable for settings that lack a TEE or where strong trust assumptions about a TEE need to be avoided. We further optimize the solution to increase its scalability and resilience to denial of service attacks via memoization.
- Abstract(参考訳): 本稿では,任意の対称な透かしを公に検証可能なものに変換するための,初めて正式に定義されたフレームワークであるPuppyを提案する。
Puppyは、信頼できる第三者の助けを借りて、誰でも何回でも透かしを検証できる。
我々は,Puppyのセキュリティを理想/実世界のシミュレーションパラダイムを用いて正式に定義し,(1)信頼された実行環境(TEE)を利用するPuppy-TEEと(2)二要素計算(2PC)に依存するPuppy-2PCという,実用的で安全な2つのインスタンスを構築した。
次に、4つの現行対称透かし方式を公開検証方式に変換し、Puppy-TEE と Puppy-2PC を用いて広範な実験を行う。
評価の結果、Puppy-TEEはオーバーヘッドをいくらか発生させるが、その総レイテンシは4つの透かしスキームのうち3分の3ミリ秒であることがわかった。
Puppy-2PCのオーバーヘッドは(数秒の順序で)高いが、TEEが欠如している設定や、TEEに関する強い信頼前提を避ける必要がある設定には有効である。
私たちはさらに、そのスケーラビリティとレジリエンスを高めるためにソリューションを最適化し、メモ化によるサービスアタックを否定します。
関連論文リスト
- The Dog Walking Theory: Rethinking Convergence in Federated Learning [68.63601691672815]
Federated Learning(FL)は、さまざまなクライアントがプライベートデータを共有せずに、ひとつの強力なグローバルモデルをトレーニングできる、協調学習パラダイムである。
FLは様々なアプリケーションで有望な結果を示してきたが、異なるクライアント間でのデータ分散シフトに起因する収束問題に悩まされていることが知られている。
本稿では,クライアントのローカルトレーニングを指導するためのemphleashタスクとして,サーバ側の外部から容易に収束できるタスクを活用する新しいFLアルゴリズムemphFedWalkを提案する。
論文 参考訳(メタデータ) (2024-04-18T04:25:21Z) - PhenoAuth: A Novel PUF-Phenotype-based Authentication Protocol for IoT Devices [9.608432807038083]
本研究は,PUF Phenotype の概念に基づく完全耐雑音認証プロトコルを提案する。
デバイス間通信に適した設定で、相互認証とフォワードの秘密性を示す。
論文 参考訳(メタデータ) (2024-03-06T06:04:32Z) - Scrappy: SeCure Rate Assuring Protocol with PrivacY [1.442446583583404]
本稿では,Scrapy: SeCure Rate Assuring Protocol with PrivacYを提案する。
Scrappyを使えば、クライアントは忘れられないがリンクできないレート保証証明を生成できる。
ベースライン評価の結果,Scrappyの終端レイテンシは最小限で0.32秒で,必要なデータ転送には679バイトの帯域しか使用できないことがわかった。
論文 参考訳(メタデータ) (2023-12-02T01:07:49Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Malicious Agent Detection for Robust Multi-Agent Collaborative Perception [52.261231738242266]
多エージェント協調(MAC)知覚は、単エージェント認識よりも敵攻撃に対して脆弱である。
MAC知覚に特異的な反応防御であるMADE(Malicious Agent Detection)を提案する。
我々は、ベンチマーク3DデータセットV2X-simとリアルタイムデータセットDAIR-V2Xで包括的な評価を行う。
論文 参考訳(メタデータ) (2023-10-18T11:36:42Z) - UniPC: A Unified Predictor-Corrector Framework for Fast Sampling of
Diffusion Models [92.43617471204963]
拡散確率モデル(DPM)は高分解能画像合成において非常に有望な能力を示した。
我々は既存のDPMサンプリング器の後に適用可能な統一補正器(UniC)を開発し、精度を向上する。
そこで我々は,DPMの高速サンプリングのためのUniPCと呼ばれる統合予測器・相関器フレームワークを提案する。
論文 参考訳(メタデータ) (2023-02-09T18:59:48Z) - Unraveling the Connections between Privacy and Certified Robustness in
Federated Learning Against Poisoning Attacks [68.20436971825941]
フェデレートラーニング(FL)は、分散ユーザのデータを活用するグローバルモデルを共同でトレーニングするための、効率的なパラダイムを提供する。
いくつかの研究により、FLは毒殺攻撃に弱いことが示されている。
ローカルユーザのプライバシを保護するため、FLは通常、差分プライベートな方法でトレーニングされる。
論文 参考訳(メタデータ) (2022-09-08T21:01:42Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - PatchCensor: Patch Robustness Certification for Transformers via
Exhaustive Testing [7.88628640954152]
Vision Transformer (ViT)は、他の古典的ニューラルネットワークと同様に非常に非線形であることが知られており、自然なパッチの摂動と逆パッチの摂動の両方によって容易に騙される。
この制限は、特に安全クリティカルなシナリオにおいて、実際の産業環境におけるViTの展開に脅威をもたらす可能性がある。
PatchCensorを提案する。このPatchCensorは、徹底的なテストを適用することで、ViTのパッチ堅牢性を証明することを目的としている。
論文 参考訳(メタデータ) (2021-11-19T23:45:23Z) - Echelon: Two-Tier Malware Detection for Raw Executables to Reduce False
Alarms [3.854918313869467]
既存のマルウェア検出アプローチは、偽陽性率(fpr)と真陽性率(tpr)との単純なトレードオフに苦しむ
我々は,手作りの機能を必要としない生のバイトデータから,Echelonと呼ばれる2層学習を提案する。
第1層と第2層に「最先端のマルウェア検出モデルMalconv」を適用してEchelonの評価実験を行った。
論文 参考訳(メタデータ) (2021-01-04T14:54:20Z) - Composably secure device-independent encryption with certified deletion [0.0]
我々は、ブロードベントとイスラム教(2020年)が導入した認証削除(ECD)による暗号化の課題について研究する。
正直な当事者が彼らの量子デバイスを信頼していない場合でも,この課題を達成することができることを示す。
ECDプロトコルは,構成可能なセキュリティに繋がる条件を満たすことを示す。
論文 参考訳(メタデータ) (2020-11-25T13:14:29Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。