論文の概要: Oblivious Digital Tokens
- arxiv url: http://arxiv.org/abs/2503.03494v1
- Date: Wed, 05 Mar 2025 13:34:31 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-06 15:50:38.197550
- Title: Oblivious Digital Tokens
- Title(参考訳): 貴重品のデジタルトークン
- Authors: Mihael Liskij, Xuhua Ding, Gene Tsudik, David Basin,
- Abstract要約: コンピュータ装置は、通常、ユニークな測定可能な振る舞いを示すか、秘密の知識を証明することによって、自分自身を識別する。
サイバー・コンフリクトの間、デジタルリソースを保護するために赤十字国際委員会が最近提案したデジタルエンブレムの文脈において、この問題が自然に発生するかを示す。
この新たな重要かつオープンな問題に対処するために、我々はOblivious Digital Token (ODT)と呼ばれる新しいプリミティブを定義します。
- 参考スコア(独自算出の注目度): 11.423326973456438
- License:
- Abstract: A computing device typically identifies itself by exhibiting unique measurable behavior or by proving its knowledge of a secret. In both cases, the identifying device must reveal information to a verifier. Considerable research has focused on protecting identifying entities (provers) and reducing the amount of leaked data. However, little has been done to conceal the fact that the verification occurred. We show how this problem naturally arises in the context of digital emblems, which were recently proposed by the International Committee of the Red Cross to protect digital resources during cyber-conflicts. To address this new and important open problem, we define a new primitive, called an Oblivious Digital Token (ODT) that can be verified obliviously. Verifiers can use this procedure to check whether a device has an ODT without revealing to any other parties (including the device itself) that this check occurred. We demonstrate the feasibility of ODTs and present a concrete construction that provably meets the ODT security requirements, even if the prover device's software is fully compromised. We also implement a prototype of the proposed construction and evaluate its performance, thereby confirming its practicality.
- Abstract(参考訳): コンピュータ装置は、通常、ユニークな測定可能な振る舞いを示すか、秘密の知識を証明することによって、自分自身を識別する。
どちらの場合も、識別装置は検証者に情報を公開する必要がある。
考慮すべき研究は、エンティティ(プロデューサ)の識別と、漏洩したデータの量削減に重点を置いている。
しかし、検証が行われた事実を隠蔽するためにはほとんど行われていない。
サイバー・コンフリクトの間、デジタルリソースを保護するために赤十字国際委員会が最近提案したデジタルエンブレムの文脈において、この問題が自然に発生するかを示す。
この新たな重要かつオープンな問題に対処するために、我々はOblivious Digital Token (ODT)と呼ばれる新しいプリミティブを定義します。
検証者は、この手順を使用して、デバイスがODTを持っているかどうかを、このチェックが発生した他の当事者(デバイス自身を含む)に明らかにせずに確認することができる。
我々は, 証明装置のソフトウェアが完全に侵害されている場合でも, ODTのセキュリティ要件を確実に満たす具体的な構成を示す。
また,提案手法の試作実装と性能評価を行い,実用性を確認した。
関連論文リスト
- Seamless Detection: Unifying Salient Object Detection and Camouflaged Object Detection [73.85890512959861]
本稿では,SOD(Salient Object Detection)とCOD(Camouflaged Object Detection)を統合化するためのタスク非依存フレームワークを提案する。
我々は、間隔層と大域的コンテキストを含む単純で効果的なコンテキストデコーダを設計し、67fpsの推論速度を実現する。
公開SODデータセットとCODデータセットの実験は、教師なし設定と教師なし設定の両方において、提案したフレームワークの優位性を実証している。
論文 参考訳(メタデータ) (2024-12-22T03:25:43Z) - Semi-supervised Open-World Object Detection [74.95267079505145]
半教師付きオープンワールド検出(SS-OWOD)という,より現実的な定式化を導入する。
提案したSS-OWOD設定では,最先端OWOD検出器の性能が劇的に低下することが実証された。
我々は,MS COCO, PASCAL, Objects365, DOTAの4つのデータセットを用いた実験を行い, 提案手法の有効性を実証した。
論文 参考訳(メタデータ) (2024-02-25T07:12:51Z) - Domain-Agnostic Hardware Fingerprinting-Based Device Identifier for Zero-Trust IoT Security [7.8344795632171325]
次世代ネットワークは、人間、機械、デバイス、システムをシームレスに相互接続することを目的としている。
この課題に対処するため、Zero Trust(ZT)パラダイムは、ネットワークの完全性とデータの機密性を保護するための重要な方法として登場した。
この研究は、新しいディープラーニングベースの無線デバイス識別フレームワークであるEPS-CNNを導入している。
論文 参考訳(メタデータ) (2024-02-08T00:23:42Z) - Part Representation Learning with Teacher-Student Decoder for Occluded
Person Re-identification [65.63180725319906]
本稿では,隠蔽者ReIDのためのTSD(Teacher-Student Decoder)フレームワークを提案する。
提案するTSDは,Parsing-aware Teacher Decoder (PTD) と標準学生デコーダ (SSD) から構成される。
論文 参考訳(メタデータ) (2023-12-15T13:54:48Z) - The #DNN-Verification Problem: Counting Unsafe Inputs for Deep Neural
Networks [94.63547069706459]
#DNN-Verification問題は、DNNの入力構成の数を数えることによって安全性に反する結果となる。
違反の正確な数を返す新しい手法を提案する。
安全クリティカルなベンチマークのセットに関する実験結果を示す。
論文 参考訳(メタデータ) (2023-01-17T18:32:01Z) - Security and Interpretability in Automotive Systems [0.0]
送信者認証機構がないため、CAN(Controller Area Network)はセキュリティ上の脅威に対して脆弱である。
この論文では、電子制御ユニット(ECU)の消費電力測定と分類モデルを用いてECUの送信状態を決定する送信者認証手法を実証する。
論文 参考訳(メタデータ) (2022-12-23T01:33:09Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Synthetic Disinformation Attacks on Automated Fact Verification Systems [53.011635547834025]
本研究では,2つのシミュレーション環境において,自動ファクトチェッカーの合成正反対証拠に対する感度について検討する。
これらのシステムでは,これらの攻撃に対して大幅な性能低下がみられた。
偽情報の発生源としての現代のNLGシステムの脅威の増大について論じる。
論文 参考訳(メタデータ) (2022-02-18T19:01:01Z) - The case for Zero Trust Digital Forensics [8.096180040270454]
調査の特徴を信頼できるものとして誤って扱うことは、調査結果の全体的な信頼性を損なう可能性がある。
ゼロトラスト(Zero Trust)の概念を基礎として,デジタル法医学への新たなアプローチが検討されている。
Zero Trustでは、ネットワークコンポーネントへの信頼への依存を排除した実践的な考え方と原則について説明している。
論文 参考訳(メタデータ) (2022-02-05T19:54:57Z) - Machine Learning for the Detection and Identification of Internet of
Things (IoT) Devices: A Survey [16.3730669259576]
モノのインターネット(IoT)は、さまざまな新興サービスやアプリケーションを可能にする、日常生活の不可欠な部分になりつつあります。
IoTを確保する第一歩は、不正なIoTデバイスを検出し、正当なものを識別することです。
iotデバイスの識別と検出を,デバイス固有のパターン認識,ディープラーニングによるデバイス識別,教師なしデバイス識別,異常デバイス検出の4つのカテゴリに分類した。
論文 参考訳(メタデータ) (2021-01-25T15:51:04Z) - When Physical Unclonable Function Meets Biometrics [0.5156484100374058]
心電図(ECG)に基づく生体計測は、患者を認証し、患者のバイタルサインを監視することで普及している。
揮発性メモリベース(NVM)PUFは、偽造を避けるためにデバイスに簡単に配置できる。
当社の目標は、ハードウェアセキュリティを可能にする生体認証に基づく最先端の開発論文の包括的な研究を提供することです。
論文 参考訳(メタデータ) (2020-12-14T20:00:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。