論文の概要: A Response to: A Note on "Privacy Preserving n-Party Scalar Product Protocol"
- arxiv url: http://arxiv.org/abs/2409.10057v1
- Date: Mon, 16 Sep 2024 07:36:37 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-17 14:28:31.985151
- Title: A Response to: A Note on "Privacy Preserving n-Party Scalar Product Protocol"
- Title(参考訳): n-Party Scalar Product Protocol のプロプライエタリ保存に関する一考察
- Authors: Florian van Daalen, Lianne Ippel, Andre Dekker, Inigo Bermejo,
- Abstract要約: 我々は、Liuの懸念は根拠がなく、プロトコルは意図した目的のために安全であることを示す。
セキュリティに関する彼らの懸念は、プロトコルの誤解に基づいている。
目的とするアプリケーションにおいて,プロトコルのスケーリングが現実的な問題ではない理由を解説する。
- 参考スコア(独自算出の注目度): 2.9707233220536313
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We reply to the comments on our proposed privacy preserving n-party scalar product protocol made by Liu. In their comment Liu raised concerns regarding the security and scalability of the $n$-party scalar product protocol. In this reply, we show that their concerns are unfounded and that the $n$-party scalar product protocol is safe for its intended purposes. Their concerns regarding the security are based on a misunderstanding of the protocol. Additionally, while the scalability of the protocol puts limitations on its use, the protocol still has numerous practical applications when applied in the correct scenarios. Specifically within vertically partitioned scenarios, which often involve few parties, the protocol remains practical. In this reply we clarify Liu's misunderstanding. Additionally, we explain why the protocols scaling is not a practical problem in its intended application.
- Abstract(参考訳): われわれが提案しているプライバシー保護n-partyスカラー製品プロトコルに関するコメントに返信する。
Liu氏はコメントで、$n$-partyスカラー製品プロトコルのセキュリティとスケーラビリティに関する懸念を提起した。
この回答では、それらの懸念は根拠がなく、$n$-partyスカラー製品プロトコルは意図した目的のために安全であることを示す。
セキュリティに関する彼らの懸念は、プロトコルの誤解に基づいている。
さらに、プロトコルのスケーラビリティは使用に制限を与えるが、正しいシナリオに適用した場合、プロトコルには多くの実用的な応用がある。
特に、パーティがほとんど含まれない垂直に分割されたシナリオでは、プロトコルは実用的のままである。
この回答では、リューの誤解を明確にする。
さらに、プロトコルのスケーリングが意図したアプリケーションで実践的な問題ではない理由を説明します。
関連論文リスト
- A Secure Remote Password Protocol From The Learning With Errors Problem [0.045285281911950165]
本稿では,LWE(Learning with error)問題から量子後SRPプロトコルを提案する。
提案手法の正確性と安全性に関する厳密な証明と分析を行う。
論文 参考訳(メタデータ) (2025-01-13T11:01:50Z) - SVIP: Towards Verifiable Inference of Open-source Large Language Models [33.910670775972335]
オープンソースのLarge Language Models (LLMs)は、最近、自然言語の理解と生成において顕著な能力を示し、様々な領域で広く採用されている。
モデルのサイズが大きくなることで、個々のユーザにとってローカルデプロイメントは現実的ではなく、ブラックボックスAPIを通じて推論を行うコンピューティングサービスプロバイダに頼らざるを得なくなる。
この依存は新たなリスクをもたらす: コンピューティングプロバイダは、要求されたLLMをユーザからの同意なく、より小さく、能力の低いモデルにステルス的に置き換えて、コスト削減の恩恵を受けながら、劣ったアウトプットを配信する。
論文 参考訳(メタデータ) (2024-10-29T17:52:45Z) - Sequencer Level Security [2.756899615600916]
本稿では,ロールアップのシークエンシングプロトコルであるSequencer Level Security (SLS)プロトコルを紹介する。
本稿では、ロールアップメムプールに送信されたトランザクションと、レイヤ1から派生したトランザクションの両方に対するプロトコルの仕組みについて述べる。
我々は,GethとOPスタック上に構築されたSLSプロトコルであるZircuitのプロトタイプを実装した。
論文 参考訳(メタデータ) (2024-05-03T02:47:40Z) - Robust and composable device-independent quantum protocols for oblivious transfer and bit commitment [4.644619667965337]
我々は、マジックスクエアデバイスを用いた、Oblivious Transfer (OT) とbit commitment (BC) のためのデバイス非依存の量子プロトコルを提案する。
我々のプロトコルは逐次構成可能であるので、より大きなプロトコルを構築するためにビルディングブロックとして使用できる。
論文 参考訳(メタデータ) (2024-04-17T11:46:36Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Software-Based Memory Erasure with relaxed isolation requirements: Extended Version [1.1044979145231115]
Proof of Secure Erasure (PoSE) は、証明者がそのメモリを消去した証拠を求める通信プロトコルである。
多くのソフトウェアベースのPoSEプロトコルは、プロトコルの実行中にプローバーが分離されていると仮定する。
本稿では,PSEプロトコルの形式モデルを導入し,この文脈でセキュアであることを示す3つのPoSEプロトコルを開発した。
論文 参考訳(メタデータ) (2024-01-12T15:19:08Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z) - Composable Security for Multipartite Entanglement Verification [3.4806267677524896]
我々は、$n$のパーティが、おそらく不正直なパーティーによって制御される絡み合った生成リソースをテストすることができる構成可能なセキュアなプロトコルを提案する。
このテストは、状態が共有されると、局所的な量子演算と認証された古典的通信でのみ行われる。
我々のプロトコルは一般に、通信や計算プロトコルを実行する前に、ネットワーク間でGHZ状態を安全に共有するために、量子インターネットのサブルーチンとして使用することができる。
論文 参考訳(メタデータ) (2020-04-16T14:33:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。