論文の概要: Partial and Fully Homomorphic Matching of IP Addresses Against Blacklists for Threat Analysis
- arxiv url: http://arxiv.org/abs/2502.16272v1
- Date: Sat, 22 Feb 2025 15:55:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-25 15:51:31.835933
- Title: Partial and Fully Homomorphic Matching of IP Addresses Against Blacklists for Threat Analysis
- Title(参考訳): 脅威分析のためのブラックリストに対するIPアドレスの部分的および完全同型マッチング
- Authors: William J Buchanan, Hisham Ali,
- Abstract要約: IPアドレスは、ネットワークアドレスを人にマップするために使用される典型的な識別子である。
プライバシーに配慮したアプリケーションでは、アドレスがブラックリストから来るかどうかを判断しながらIPアドレスを隠そうとします。
1つの解決策は、IPアドレスの暗号化されたバージョンをブラックリストのネットワークリストにマッチさせるため、同型暗号化を使用することである。
- 参考スコア(独自算出の注目度): 0.46040036610482665
- License:
- Abstract: In many areas of cybersecurity, we require access to Personally Identifiable Information (PII), such as names, postal addresses and email addresses. Unfortunately, this can lead to data breaches, especially in relation to data compliance regulations such as GDPR. An IP address is a typical identifier which is used to map a network address to a person. Thus, in applications which are privacy-aware, we may aim to hide the IP address while aiming to determine if the address comes from a blacklist. One solution to this is to use homomorphic encryption to match an encrypted version of an IP address to a blacklisted network list. This matching allows us to encrypt the IP address and match it to an encrypted version of a blacklist. In this paper, we use the OpenFHE library \cite{OpenFHE} to convert network addresses into the BFV homomorphic encryption method. In order to assess the performance impact of BFV, it implements a matching method using the OpenFHE library and compares this against the partial homomorphic methods of Paillier, Damgard-Jurik, Okamoto-Uchiyama, Naccache-Stern and Benaloh. The main findings are that the BFV method compares favourably against the partial homomorphic methods in most cases.
- Abstract(参考訳): サイバーセキュリティの分野では、名前、郵便住所、メールアドレスなど、PII(Personally Identible Information)にアクセスする必要があります。
残念ながらこれは、特にGDPRのようなデータコンプライアンス規則に関して、データ漏洩につながる可能性がある。
IPアドレスは、ネットワークアドレスを人にマップするために使用される典型的な識別子である。
したがって、プライバシを意識したアプリケーションでは、アドレスがブラックリストから来ているかどうかを判断しながら、IPアドレスを隠そうとします。
この方法の1つの解決策は、IPアドレスの暗号化されたバージョンをブラックリストのネットワークリストにマッチさせるため、同型暗号化を使用することである。
このマッチングにより、IPアドレスを暗号化し、ブラックリストの暗号化バージョンにマッチさせることができる。
本稿では,OpenFHEライブラリ \cite{OpenFHE} を用いて,ネットワークアドレスをBFV準同型暗号に変換する。
BFVの性能への影響を評価するため,OpenFHEライブラリを用いたマッチング手法を実装し,Paillier,Damgard-Jurik,岡本内山,Naccache-Stern,Benalohといった部分同型手法と比較した。
主な発見は、ほとんどの場合、BFV法は部分準同型法と好意的に比較できることである。
関連論文リスト
- Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Improvement in Semantic Address Matching using Natural Language Processing [16.09672533759915]
アドレスマッチングは多くの企業にとって,特にデリバリや企業の取り出しにおいて重要なタスクです。
既存のソリューションでは文字列の類似性を使用し、距離アルゴリズムを編集して、アドレスデータベースから類似したアドレスを見つける。
本稿では,可能なアドレスのリストから特定のアドレスを検索できるセマンティックアドレスマッチング手法について論じる。
論文 参考訳(メタデータ) (2024-04-17T18:42:36Z) - HE-DKSAP: Privacy-Preserving Stealth Address Protocol via Additively Homomorphic Encryption [15.902511928891643]
ホモモルフィック暗号化に基づくデュアルキーステルスアドレスプロトコル(HE-DKSAP)
本稿では、HE-DKSAPの中核となる原則を掘り下げ、プログラム可能なブロックチェーンにおけるプライバシ、スケーラビリティ、セキュリティを強化する能力を強調します。
論文 参考訳(メタデータ) (2023-12-17T12:23:49Z) - The Key to Deobfuscation is Pattern of Life, not Overcoming Encryption [0.7124736158080939]
本稿では,プロトコルのトランザクションパスに沿ったキー位置から測定値を合成することにより,ソースの難読化に有効な新しい手法を提案する。
本稿では,オンラインペルソナと生来のIPアドレスを,生活パターン(PoL)分析に基づいて関連付ける。
インターネット上の正しい場所での監視では、HTTPS(DoH)上のDNSとTLS(DoT)上のDNSは、100%の精度で難読化可能であることを示す。
論文 参考訳(メタデータ) (2023-10-04T02:34:29Z) - FheFL: Fully Homomorphic Encryption Friendly Privacy-Preserving Federated Learning with Byzantine Users [19.209830150036254]
従来の機械学習パラダイムにおけるデータプライバシの問題を軽減するために、フェデレートラーニング(FL)技術が開発された。
次世代のFLアーキテクチャでは、モデル更新をサーバから保護するための暗号化と匿名化技術が提案されている。
本稿では,完全同型暗号(FHE)に基づく新しいFLアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-06-08T11:20:00Z) - Model Barrier: A Compact Un-Transferable Isolation Domain for Model
Intellectual Property Protection [52.08301776698373]
我々は、CUTIドメイン(Compact Un-TransferableIsolateion Domain)と呼ばれる新しいアプローチを提案する。
CUTIドメインは、権限のないドメインから権限のないドメインへの違法な転送を阻止する障壁として機能する。
CUTIドメインは,異なるバックボーンを持つプラグイン・アンド・プレイモジュールとして容易に実装可能であることを示す。
論文 参考訳(メタデータ) (2023-03-20T13:07:11Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。