論文の概要: ARSecure: A Novel End-to-End Encryption Messaging System Using Augmented Reality
- arxiv url: http://arxiv.org/abs/2409.04457v1
- Date: Wed, 28 Aug 2024 16:39:43 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-15 05:31:27.782337
- Title: ARSecure: A Novel End-to-End Encryption Messaging System Using Augmented Reality
- Title(参考訳): ARSecure:拡張現実を利用した新しいエンドツーエンド暗号化メッセージングシステム
- Authors: Hamish Alsop, Douglas Alsop, Joseph Solomon, Liam Aumento, Mark Butters, Cameron Millar, Yagmur Yigit, Leandros Maglaras, Naghmeh Moradpoor,
- Abstract要約: 拡張現実メガネを利用した新しいエンドツーエンド暗号化メッセージングソリューションであるARSecureを紹介する。
ARSecureでは、携帯電話端末に到達する前にメッセージを暗号化し、復号化することが可能で、E2EEシステムにおけるCSS技術に効果的に対抗できる。
- 参考スコア(独自算出の注目度): 0.28087862620958753
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: End-to-End Encryption (E2EE) ensures that only the intended recipient(s) can read messages. Popular instant messaging (IM) applications such as Signal, WhatsApp, Apple's iMessage, and Telegram claim to offer E2EE. However, client-side scanning (CSS) undermines these claims by scanning all messages, including text, images, audio, and video files, on both sending and receiving ends. Industry and government parties support CSS to combat harmful content such as child pornography, terrorism, and other illegal activities. In this paper, we introduce ARSecure, a novel end-to-end encryption messaging solution utilizing augmented reality glasses. ARSecure allows users to encrypt and decrypt their messages before they reach their phone devices, effectively countering the CSS technology in E2EE systems.
- Abstract(参考訳): End-to-End Encryption (E2EE)は、意図した受信者だけがメッセージを読むことを保証する。
Signal、WhatsApp、AppleのiMessage、Telegramなどの人気のインスタントメッセージング(IM)アプリケーションがE2EEを提供していると主張している。
しかし、クライアントサイドスキャン(CSS)は、送信端と受信端の両方でテキスト、画像、オーディオ、ビデオファイルを含むすべてのメッセージをスキャンすることで、これらの主張を損なう。
産業や政府機関はCSSを支持し、児童ポルノ、テロリズム、その他の違法行為のような有害なコンテンツと戦う。
本稿では,拡張現実メガネを利用したエンドツーエンドの暗号化メッセージングソリューションであるARSecureを紹介する。
ARSecureでは、携帯電話端末に到達する前にメッセージを暗号化し、復号化することが可能で、E2EEシステムにおけるCSS技術に効果的に対抗できる。
関連論文リスト
- Injection Attacks Against End-to-End Encrypted Applications [15.213316952755353]
エンド・ツー・エンド(E2E)暗号化アプリケーションに対する新たな脅威モデルについて検討する。
相手は選択したメッセージをターゲットクライアントに送信し、それによって相手のコンテンツをアプリケーション状態に"注入"する。
クラウドに格納された暗号文の長さを観察することで、攻撃者は機密情報をバックアップする。
論文 参考訳(メタデータ) (2024-11-14T06:53:00Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Silent Guardian: Protecting Text from Malicious Exploitation by Large Language Models [63.91178922306669]
大規模言語モデル(LLM)に対するテキスト保護機構であるSilent Guardianを紹介する。
保護されるテキストを慎重に修正することで、TPEはLDMを誘導して最初にエンドトークンをサンプリングし、直接相互作用を終了させることができる。
本研究では,SGがターゲットテキストを種々の構成で効果的に保護し,保護成功率の約100%を達成できることを示す。
論文 参考訳(メタデータ) (2023-12-15T10:30:36Z) - InfoGuard: A Design and Usability Study of User-Controlled Application-Independent Encryption for Privacy-Conscious Users [1.2499537119440245]
何十億ものセキュアメッセージングユーザーがエンドツーエンド暗号化(E2EE)を採用した
ほとんどの通信アプリケーションはE2EEを提供しておらず、アプリケーションサイロは相互運用性を妨げる。
ユーザ間通信におけるE2EEを実現するシステムであるInfoGuardを提案する。
論文 参考訳(メタデータ) (2023-11-01T19:54:01Z) - Commercial Anti-Smishing Tools and Their Comparative Effectiveness Against Modern Threats [0.0]
本研究は,新鮮スマイッシング攻撃に対する反スマイッシングツールの有効性を評価するためのテストベッドを開発した。
ほとんどのアンチフィッシングアプリやバルクメッセージングサービスは、キャリアブロック以上のスマイシングメッセージをフィルタリングしなかった。
通信事業者は良質なメッセージをブロックしなかったが、スマイシングメッセージのブロックレートは25~35%に留まった。
論文 参考訳(メタデータ) (2023-09-14T06:08:22Z) - GPT-4 Is Too Smart To Be Safe: Stealthy Chat with LLMs via Cipher [85.18213923151717]
実験により、いくつかの安全領域において、GPT-4の安全性アライメントをバイパスするために、ある暗号がほぼ100%の時間で成功することが示された。
本稿では,ロールプレイのみを使用し,自然言語によるいくつかの実演を行い,これを誘発する新しいSelfCipherを提案する。
論文 参考訳(メタデータ) (2023-08-12T04:05:57Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Bugs in our Pockets: The Risks of Client-Side Scanning [8.963278092315946]
クライアントサイドスキャン(CSS)は、効果的な犯罪防止や監視の防止を保証しない。
CSSは本質的に、すべての社会にとって深刻なセキュリティとプライバシのリスクを生み出します。
クライアント側のスキャンが失敗し、回避でき、悪用できる方法はいくつかある。
論文 参考訳(メタデータ) (2021-10-14T15:18:49Z) - Jettisoning Junk Messaging in the Era of End-to-End Encryption: A Case
Study of WhatsApp [8.463390032361591]
インドで5K公開WhatsAppグループに送信された260万メッセージの多言語データセットでジャンクメッセージングを研究する。
10分の1近いメッセージが、ジャンク送信者から送られてくる望ましくないコンテンツであることに気付きました。
論文 参考訳(メタデータ) (2021-06-08T15:52:46Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。