論文の概要: Oblivious Monitoring for Discrete-Time STL via Fully Homomorphic Encryption
- arxiv url: http://arxiv.org/abs/2405.16767v2
- Date: Wed, 31 Jul 2024 03:22:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-01 13:17:29.848074
- Title: Oblivious Monitoring for Discrete-Time STL via Fully Homomorphic Encryption
- Title(参考訳): 完全同型暗号化による離散時間STLの異常モニタリング
- Authors: Masaki Waga, Kotaro Matsuoka, Takashi Suwa, Naoki Matsumoto, Ryotaro Banno, Song Bian, Kohei Suenaga,
- Abstract要約: 本稿では,サーバから算術データを隠蔽するオンラインモニタリングプロトコルを提案する。
このプロトコルは、例えば、距離、速度などを組み合わせた安全測定を計算できるように、暗号化された値上での操作を可能にする。
本プロトコルは,信号時間論理(STL)に対する離散時間実数値信号のオンラインモニタリングを可能にする。
- 参考スコア(独自算出の注目度): 3.4764840969876722
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When monitoring a cyber-physical system (CPS) from a remote server, keeping the monitored data secret is crucial, particularly when they contain sensitive information, e.g., biological or location data. Recently, Banno et al. (CAV'22) proposed a protocol for online LTL monitoring that keeps data concealed from the server using Fully Homomorphic Encryption (FHE). We build on this protocol to allow arithmetic operations over encrypted values, e.g., to compute a safety measurement combining distance, velocity, and so forth. Overall, our protocol enables oblivious online monitoring of discrete-time real-valued signals against signal temporal logic (STL) formulas. Our protocol combines two FHE schemes, CKKS and TFHE, leveraging their respective strengths. We employ CKKS to evaluate arithmetic predicates in STL formulas while utilizing TFHE to process them using a DFA derived from the STL formula. We conducted case studies on monitoring blood glucose levels and vehicles' behavior against the Responsibility-Sensitive Safety (RSS) rules. Our results suggest the practical relevance of our protocol.
- Abstract(参考訳): リモートサーバからサイバー物理システム(CPS)を監視する場合、特に生体や位置情報などの機密情報を含む場合、監視されたデータを秘密にしておくことが重要である。
最近、Banno et al (CAV'22)は、完全同型暗号化(FHE)を使用してサーバからデータを隠蔽するオンラインLTL監視プロトコルを提案した。
このプロトコルは,例えば,距離や速度などを組み合わせた安全性測定を行うために,暗号化された値上での算術演算を可能にする。
本プロトコルは,信号時間論理(STL)に対する離散時間実数値信号のオンラインモニタリングを可能にする。
提案プロトコルは, CKKSとTFHEの2つのFHEスキームを組み合わせて, それぞれの強度を利用する。
我々は CKKS を用いて、STL 式から派生した DFA を用いて TFHE を用いて計算を行い、STL 式における算術述語の評価を行う。
責任・敏感性安全(RSS)ルールに対する血糖値と車両の行動のモニタリングについて事例研究を行った。
その結果,プロトコルの実践的妥当性が示唆された。
関連論文リスト
- Attention Meets UAVs: A Comprehensive Evaluation of DDoS Detection in Low-Cost UAVs [1.6820106165213193]
本稿では、低コストでWi-Fiベースの無人航空機(UAV)によるDDoS攻撃に対するサイバーセキュリティ対策の強化に関する重要な課題について検討する。
我々は,UAVシステムのコンパニオンコンピュータ上で動作する検出機構を開発した。
そこで本研究では,車載DDoS検出機構を構築するために必要なステップについて述べる。
論文 参考訳(メタデータ) (2024-06-28T12:44:01Z) - Retrieval-Augmented Mining of Temporal Logic Specifications from Data [0.46040036610482665]
この研究は、観測された振る舞いからデータ駆動的な方法でSTL要求を学習するタスクに対処する。
本稿では,ベイズ最適化(BO)と情報検索(IR)技術を組み合わせて,STL式の構造とパラメータを同時に学習する新しいフレームワークを提案する。
論文 参考訳(メタデータ) (2024-05-23T09:29:00Z) - On the Robustness of LDP Protocols for Numerical Attributes under Data Poisoning Attacks [17.351593328097977]
ローカルディファレンシャルプライバシ(LDP)プロトコルは、データ中毒攻撃に対して脆弱である。
この脆弱性は、敵対的環境におけるLDPの堅牢性と信頼性に関する懸念を引き起こす。
論文 参考訳(メタデータ) (2024-03-28T15:43:38Z) - Time-to-Green predictions for fully-actuated signal control systems with
supervised learning [56.66331540599836]
本稿では,集約信号とループ検出データを用いた時系列予測フレームワークを提案する。
我々は、最先端の機械学習モデルを用いて、将来の信号位相の持続時間を予測する。
スイスのチューリッヒの信号制御システムから得られた経験的データに基づいて、機械学習モデルが従来の予測手法より優れていることを示す。
論文 参考訳(メタデータ) (2022-08-24T07:50:43Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Towards formalization and monitoring of microscopic traffic parameters
using temporal logic [1.3706331473063877]
本稿では,形式言語Signal Temporal Logicを用いた交通ネットワーク解析のための仕様ベースのモニタリング手法を提案する。
我々は、速度制限に適合し、適切な進路を維持するなど、安全関連行動を特定するモニターを開発する。
この作業は交通管理センターがトラヒックストリーム特性を調査し、ハザードを特定し、トラヒック監視システムを自動化する上で貴重なフィードバックを提供するために利用することができる。
論文 参考訳(メタデータ) (2021-10-12T17:59:26Z) - Safe RAN control: A Symbolic Reinforcement Learning Approach [62.997667081978825]
本稿では,無線アクセスネットワーク(RAN)アプリケーションの安全管理のためのシンボル強化学習(SRL)アーキテクチャを提案する。
我々は、ユーザが所定のセルネットワークトポロジに対して高レベルの論理的安全性仕様を指定できる純粋に自動化された手順を提供する。
ユーザがシステムに意図仕様を設定するのを支援するために開発されたユーザインターフェース(UI)を導入し、提案するエージェントの動作の違いを検査する。
論文 参考訳(メタデータ) (2021-06-03T16:45:40Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Symbolic Reinforcement Learning for Safe RAN Control [62.997667081978825]
無線アクセスネットワーク(RAN)アプリケーションにおける安全な制御のためのシンボリック強化学習(SRL)アーキテクチャを紹介します。
本ツールでは,LTL(Linear Temporal Logic)で表現された高レベルの安全仕様を選択して,所定のセルネットワーク上で動作しているRLエージェントをシールドする。
ユーザインタフェース(ui)を用いて,ユーザがインテントの仕様をアーキテクチャに設定し,許可されたアクションとブロックされたアクションの違いを検査する。
論文 参考訳(メタデータ) (2021-03-11T10:56:49Z) - Machine Learning Interpretability Meets TLS Fingerprinting [5.179808182296037]
ネットワークプロトコルにおいて最も脆弱な情報フィールドを体系的に見つけるためのフレームワークを提案する。
トランスポート層セキュリティ(TLS)プロトコルに着目し,収集したデータに対して異なる機械学習ベースの指紋認証攻撃を行う。
機械学習コミュニティで開発された解釈技術とフレームワークの適用により、TLSプロトコルの最も脆弱な情報フィールドを見つけ出す。
論文 参考訳(メタデータ) (2020-11-12T10:37:45Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。