論文の概要: Ariadne: a Privacy-Preserving Communication Protocol
- arxiv url: http://arxiv.org/abs/2406.03187v1
- Date: Wed, 5 Jun 2024 12:20:12 GMT
- ステータス: 処理完了
- システム内更新日: 2024-06-06 18:30:28.166670
- Title: Ariadne: a Privacy-Preserving Communication Protocol
- Title(参考訳): Ariadne: プライバシ保護通信プロトコル
- Authors: Antoine Fressancourt, Luigi Iannone, Mael Kerichard,
- Abstract要約: 本稿ではプライバシ保護型通信ネットワーク層プロトコルであるAriadneを紹介する。
信頼できるサードパーティに依存することを避けるために、ソースルーティングアプローチを使用する。
- 参考スコア(独自算出の注目度): 0.9558392439655012
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: In this article, we present Ariadne, a privacy-preserving communication network layer protocol that uses a source routing approach to avoid relying on trusted third parties. In Ariadne, a source node willing to send anonymized network traffic to a destination uses a path consisting in nodes with which it has pre-shared symmetric keys. Temporary keys derived from those pre-shared keys to protect communication privacy using onion routing techniques, ensuring session unlinkability for packets following the same path. Ariadne enhances previous approaches to preserve communication privacy by introducing two novelties. First, the source route is encoded in a fixed size, sequentially encrypted vector of routing information elements, in which the elements' positions in the vector are pseudo-randomly permuted. Second, the temporary keys used to process the packets on the path are referenced using mutually known encrypted patterns. This avoids the use of an explicit key reference that could be used to de-anonymize the communications.
- Abstract(参考訳): 本稿では,プライバシ保護のための通信ネットワーク層プロトコルであるAriadneについて紹介する。
Ariadneでは、匿名化されたネットワークトラフィックを送信しようとするソースノードは、事前に共有された対称キーを持つノードで構成されるパスを使用する。
オンイオンルーティング技術を使って通信のプライバシを保護するために、これらの鍵を事前に共有したキーから引き出された一時的なキーは、同じパスをたどるパケットのセッションアンリンク性を保証します。
Ariadne氏は2つの新しいものを導入することで、コミュニケーションのプライバシを維持するための以前のアプローチを強化している。
まず、ソース経路を固定サイズ、順次暗号化された経路情報要素のベクトルに符号化し、ベクトル内の要素の位置を擬似ランダムに置換する。
第二に、経路上のパケットを処理するために使用される一時鍵は、互いに既知の暗号化パターンを用いて参照される。
これにより、通信の匿名化に使用可能な明示的なキー参照の使用を避けることができる。
関連論文リスト
- Secure Semantic Communication via Paired Adversarial Residual Networks [59.468221305630784]
本稿では,セキュリティを意識したセマンティック通信システムに対する敵攻撃の正の側面について検討する。
セマンティックトランスミッターの後に、セマンティックレシーバーの前に、一対のプラグイン可能なモジュールがインストールされる。
提案手法は,高品質なセマンティック通信を維持しつつ,盗聴者を騙すことができる。
論文 参考訳(メタデータ) (2024-07-02T08:32:20Z) - Privacy Preserving Semi-Decentralized Mean Estimation over Intermittently-Connected Networks [59.43433767253956]
信頼できない無線ネットワークの異なるノードに分散するベクトルの平均をプライベートに推定する問題を考える。
半分散的なセットアップでは、ノードは隣人と協力してローカルコンセンサスを計算し、中央サーバにリレーする。
ノード間のデータ共有による協調中継とプライバシー漏洩のトレードオフについて検討する。
論文 参考訳(メタデータ) (2024-06-06T06:12:15Z) - Quantum Secure Anonymous Communication Networks [2.588445811817417]
我々は、対称鍵、すなわち量子鍵分布(QKD)を分散するためのRSAとDiffie-Hellmanの代用として、量子抵抗性(quantum-resistant)を提案する。
我々は,信頼ノードを必要とせずにQKDを統合するプロトコルとネットワークアーキテクチャを開発し,Torネットワークの要件を満たす。
論文 参考訳(メタデータ) (2024-05-09T22:05:45Z) - Privacy-preserving Scanpath Comparison for Pervasive Eye Tracking [9.25213374311913]
本稿では、広く使われているニードルマン・ウォンシュアルゴリズムに対するプライバシー保護型スキャンパス比較プロトコルを提案する。
当社のプロトコルは、非公開情報が明らかにされていないことを保証します。
3つの公開データセット上で,プロトコルの効率性と適用性を示す。
論文 参考訳(メタデータ) (2024-04-09T11:07:57Z) - Multi-perspective Memory Enhanced Network for Identifying Key Nodes in Social Networks [51.54002032659713]
ソーシャルネットワークにおけるキーノードを識別する新しいマルチパースペクティブメモリ拡張ネットワーク(MMEN)を提案する。
MMENは複数の視点からキーノードをマイニングし、履歴情報を記憶するためにメモリネットワークを利用する。
我々の手法は過去の方法よりも大幅に優れている。
論文 参考訳(メタデータ) (2024-03-22T14:29:03Z) - Secure Routing for Mobile Ad hoc Networks [2.965855310793378]
本稿では,MANETネットワークにおける悪意行動の影響を緩和する経路探索プロトコルを提案する。
我々のプロトコルは、生成された、妥協された、あるいは再生されたルート応答が拒否されるか、クエリノードに決して届かないことを保証します。
このスキームは、多数の非凝固ノードの存在下で堅牢である。
論文 参考訳(メタデータ) (2024-03-01T09:50:00Z) - Secure Deep-JSCC Against Multiple Eavesdroppers [13.422085141752468]
本稿では,複数の盗聴者に対してセキュアなコミュニケーションを実現するためのエンド・ツー・エンド(E2E)学習手法を提案する。
我々は,データ駆動型セキュア通信方式を実現するために,ディープニューラルネットワーク(DNN)を実装した。
実験の結果,セキュアなニューラルエンコーディングを用いることで,対向精度を28%低下させることができることがわかった。
論文 参考訳(メタデータ) (2023-08-05T14:40:35Z) - Establishing shared secret keys on quantum line networks: protocol and
security [0.0]
単一回線の量子通信におけるマルチユーザ鍵のセキュリティについて述べる。
量子通信アーキテクチャでは、量子ビットの生成と測定を行の両端で行う。
論文 参考訳(メタデータ) (2023-04-04T15:35:23Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - ProxyMix: Proxy-based Mixup Training with Label Refinery for Source-Free
Domain Adaptation [73.14508297140652]
Unsupervised domain adapt (UDA) は、ラベル付きソースドメインからラベル付きターゲットドメインに知識を転送することを目的としている。
Proxy-based Mixup training with label refinery (ProxyMix)を提案する。
3つの2D画像と1つの3Dポイントクラウドオブジェクト認識ベンチマークの実験は、ProxyMixがソースフリーなUDAタスクに最先端のパフォーマンスをもたらすことを示した。
論文 参考訳(メタデータ) (2022-05-29T03:45:00Z) - A cross-domain recommender system using deep coupled autoencoders [77.86290991564829]
クロスドメインレコメンデーションのために2つの新しい結合型オートエンコーダに基づくディープラーニング手法を提案する。
最初の方法は、ソースドメインとターゲットドメイン内のアイテムの固有表現を明らかにするために、一対のオートエンコーダを同時に学習することを目的としている。
第2の方法は,2つのオートエンコーダを用いてユーザとアイテム待ち行列を深く非線形に生成する,新たな共同正規化最適化問題に基づいて導出する。
論文 参考訳(メタデータ) (2021-12-08T15:14:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。