論文の概要: Three-State Information Hiding: Provably Secure Asymmetric Steganography
- arxiv url: http://arxiv.org/abs/2407.13499v1
- Date: Thu, 18 Jul 2024 13:32:00 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-19 15:20:54.686843
- Title: Three-State Information Hiding: Provably Secure Asymmetric Steganography
- Title(参考訳): 3状態情報隠蔽:おそらく安全で非対称なステガノグラフィー
- Authors: Minhao Bai, Jinshuai Yang, Kaiyi Pang, Xu Xin, Yongfeng Huang,
- Abstract要約: 言語モデルを実行するには、強力な計算プラットフォームが必要です。
従来の安全なステガノグラフィー手法は、この低リソースのシナリオには適用できない。
低リソース方式で実用化された新しいステガノグラフィーフレームワークを設計することを目的としている。
- 参考スコア(独自算出の注目度): 19.942580291287626
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The rise of language models has provided a fertile ground for the application of steganography. Due to their qualified output, steganographic texts become similar to human and have attracted most of the steganography researchers' attention. However, running a language model requires a strong computation platform. It limits the applicable scenario of steganography, since those electronic devices controlled by the decoder may not even equipped with a GPU. Traditional provably secure steganography methods cannot be applied to this low-resource scenario. Therefore, we aim at design a novel steganography framework that is practical in a low-resource scheme. We start from the rigorous probability analysis with the help of hypothesis testing techniques to construct an theoretical framework. Then we prove the security and robostness of our framework and point out its optimization goal. We test our theoretical framework in some famous LLMs and the results have proved its usability. There are still some practical problems and this gives the direction of future work. We hope that this work will expand the practical scope of steganography and create a new branch of steganography.
- Abstract(参考訳): 言語モデルの台頭は、ステガノグラフィーの応用のための肥大した土台となった。
適格な出力のため、ステガノグラフィーのテキストは人間に似ており、多くのステガノグラフィー研究者の注意を引き付けている。
しかし、言語モデルを実行するには強力な計算プラットフォームが必要である。
ステガノグラフィーはデコーダによって制御される電子機器がGPUを搭載できない可能性があるため、適用可能なシナリオを制限する。
従来の安全なステガノグラフィー手法は、この低リソースのシナリオには適用できない。
そこで我々は,低リソース方式で実用化された新しいステガノグラフィーフレームワークを設計することを目的としている。
我々は、仮説テスト手法を用いて厳密な確率解析から始め、理論的な枠組みを構築する。
そして、フレームワークのセキュリティとロバスト性を証明し、最適化の目標を指摘します。
理論フレームワークをいくつかの有名なLCMで検証し,そのユーザビリティを実証した。
まだいくつかの実践的な問題があり、これが将来の仕事の方向性を与えます。
本研究がステガノグラフィーの実践範囲を拡大し,新たなステガノグラフィーの分野を創出することを願っている。
関連論文リスト
- Cryptographic Compression [0.8057006406834466]
我々はENCOREと呼ばれるプロトコルを導入し、ワンパスプロセスでデータを同時に圧縮して暗号化する。
我々は、マルコフモデルの出力により、少なくとも安定な分布を持つ典型的な'データに対して、これらを同時に行うことができることを示す。
戦略は、ハフマン符号化が一様に近いダイアド分布にデータを変換し、そのデータに対する変換を圧縮された二次ストリームに格納する。
論文 参考訳(メタデータ) (2025-01-27T16:32:08Z) - Transferable Watermarking to Self-supervised Pre-trained Graph Encoders by Trigger Embeddings [43.067822791795095]
Graph Self-supervised Learning (GSSL)は、基礎グラフエンコーダの事前トレーニングを可能にする。
このようなエンコーダは簡単にプルインできるので、著作権侵害に弱い。
我々はGSSL設定でグラフエンコーダを保護する新しい透かしフレームワークを開発した。
論文 参考訳(メタデータ) (2024-06-19T03:16:11Z) - Provably Secure Disambiguating Neural Linguistic Steganography [66.30965740387047]
サブワードに基づく言語モデルを使用する際に生じるセグメンテーションの曖昧さ問題は、時にはデコード障害を引き起こす。
そこで我々はSyncPoolという,セグメンテーションのあいまいさ問題に効果的に対処する,セキュアな曖昧さ回避手法を提案する。
SyncPoolは、候補プールのサイズやトークンの分布を変えないため、確実に安全な言語ステガノグラフィー手法に適用できる。
論文 参考訳(メタデータ) (2024-03-26T09:25:57Z) - StegGuard: Fingerprinting Self-supervised Pre-trained Encoders via Secrets Embeder and Extractor [20.88708866426335]
我々は、ステガノグラフィーを用いて、被疑者の事前訓練エンコーダの所有権を検証するための新しい指紋認証機構であるStegGuardを提案する。
StegGuardの批判的な視点は、事前訓練されたエンコーダによって実行されるイメージから埋め込みへの変換のユニークな特性が同等に露呈できるということである。
StegGuardは、さまざまな独立したエンコーダを確実に識別することができ、関連する攻撃を盗むモデルに対して堅牢である。
論文 参考訳(メタデータ) (2023-10-05T08:30:42Z) - Towards General Visual-Linguistic Face Forgery Detection [95.73987327101143]
ディープフェイクは現実的な顔操作であり、セキュリティ、プライバシー、信頼に深刻な脅威をもたらす可能性がある。
既存の方法は、このタスクを、デジタルラベルまたはマスク信号を使用して検出モデルをトレーニングするバイナリ分類として扱う。
本稿では, 微粒な文レベルのプロンプトをアノテーションとして用いた, VLFFD (Visual-Linguistic Face Forgery Detection) という新しいパラダイムを提案する。
論文 参考訳(メタデータ) (2023-07-31T10:22:33Z) - Enhancing Multiple Reliability Measures via Nuisance-extended
Information Bottleneck [77.37409441129995]
トレーニングデータに制限がある現実的なシナリオでは、データ内の多くの予測信号は、データ取得のバイアスからより多く得る。
我々は,相互情報制約の下で,より広い範囲の摂動をカバーできる敵の脅威モデルを考える。
そこで本研究では,その目的を実現するためのオートエンコーダベーストレーニングと,提案したハイブリッド識別世代学習を促進するための実用的なエンコーダ設計を提案する。
論文 参考訳(メタデータ) (2023-03-24T16:03:21Z) - Categorical composable cryptography: extended version [1.1970409518725493]
我々は、カテゴリ理論の観点から、暗号のシミュレーションパラダイムを定式化する。
抽象攻撃に対してセキュアなプロトコルが対称なモノイダルカテゴリを形成することを示す。
我々のモデルは、計算セキュリティ、設定された仮定、および様々な攻撃モデルを組み込むことができる。
論文 参考訳(メタデータ) (2022-08-28T15:07:00Z) - Toward Certified Robustness Against Real-World Distribution Shifts [65.66374339500025]
我々は、データから摂動を学ぶために生成モデルを訓練し、学習したモデルの出力に関して仕様を定義する。
この設定から生じるユニークな挑戦は、既存の検証者がシグモイドの活性化を厳密に近似できないことである。
本稿では,古典的な反例誘導的抽象的洗練の概念を活用するシグモイドアクティベーションを扱うための一般的なメタアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-06-08T04:09:13Z) - Autoencoding Variational Autoencoder [56.05008520271406]
我々は,この行動が学習表現に与える影響と,自己整合性の概念を導入することでそれを修正する結果について検討する。
自己整合性アプローチで訓練されたエンコーダは、敵攻撃による入力の摂動に対して頑健な(無神経な)表現につながることを示す。
論文 参考訳(メタデータ) (2020-12-07T14:16:14Z) - Modeling Lost Information in Lossy Image Compression [72.69327382643549]
ロスシー画像圧縮は、デジタル画像の最もよく使われる演算子の1つである。
Invertible Lossy Compression (ILC) と呼ばれる新しい非可逆的フレームワークを提案する。
論文 参考訳(メタデータ) (2020-06-22T04:04:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。