論文の概要: Cryptanalysis of a Lattice-Based PIR Scheme for Arbitrary Database Sizes
- arxiv url: http://arxiv.org/abs/2505.05934v1
- Date: Fri, 09 May 2025 10:25:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-12 20:40:10.228953
- Title: Cryptanalysis of a Lattice-Based PIR Scheme for Arbitrary Database Sizes
- Title(参考訳): 任意データベースサイズのための格子型PIRスキームのクリプタリシス
- Authors: Svenja Lage,
- Abstract要約: 2008年、Melchor と Gaborit は通信オーバーヘッドとサーバ側の計算コストのバランスをとるための PIR スキームを提案した。
Liu と Bi は格子ベースの手法を用いてこのスキームの脆弱性を特定した。
任意の大きさのデータベースに対して,Liu と Bi の作業を拡張する新たな2段階攻撃を提案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Private Information Retrieval (PIR) schemes enable users to securely retrieve files from a server without disclosing the content of their queries, thereby preserving their privacy. In 2008, Melchor and Gaborit proposed a PIR scheme that achieves a balance between communication overhead and server-side computational cost. However, for particularly small databases, Liu and Bi identified a vulnerability in the scheme using lattice-based methods. Nevertheless, the rapid increase in computational cost associated with the attack limited its practical applicability, leaving the scheme's overall security largely intact. In this paper, we present a novel two-stage attack that extends the work of Liu and Bi to databases of arbitrary sizes. To this end, we employ a binary-search-like preprocessing technique, which enables a significant reduction in the number of lattice problems that need to be considered. Specifically, we demonstrate how to compromise the scheme in a matter of minutes using an ordinary laptop. Our findings are substantiated through both rigorous analytical proofs and comprehensive numerical experiments.
- Abstract(参考訳): プライベート情報検索(Private Information Retrieval, PIR)は、ユーザがクエリの内容を公開することなく、セキュアにサーバからファイルを検索し、プライバシを保護するためのスキームである。
2008年、Melchor と Gaborit は通信オーバーヘッドとサーバ側の計算コストのバランスをとるための PIR スキームを提案した。
しかし、特に小さなデータベースでは、LiuとBiは格子ベースの手法を使ってこのスキームの脆弱性を特定した。
それでも、攻撃に伴う計算コストの急激な増加は実用性に制限を与え、計画全体のセキュリティはほぼ無傷であった。
本稿では,任意の大きさのデータベースに対して,Liu と Bi の作業を拡張する新たな2段階攻撃を提案する。
この目的のために、我々は、考慮すべき格子問題の数を大幅に削減できるバイナリ検索のような前処理技術を採用している。
具体的には、通常のラップトップを使って数分でこのスキームを妥協する方法を実証する。
本研究は厳密な解析的証明と包括的数値実験により実証された。
関連論文リスト
- Enhancing Resiliency of Sketch-based Security via LSB Sharing-based Dynamic Late Merging [6.601355678995729]
我々は、最先端のスケッチとそのセキュリティアプリケーションのストリームを脅かす新しいスケッチ指向の攻撃を導入する。
Siamese Counterは最先端のスキームよりも47%正確な結果を提供し、通常の測定シナリオでは最大82%の精度で推定できる。
論文 参考訳(メタデータ) (2025-03-14T18:12:14Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Disparate Impact on Group Accuracy of Linearization for Private Inference [48.27026603581436]
多数派と比較して,ReLUアクティベーション数の減少は少数派に対する精度を著しく低下させることを示す。
また,線形化モデルの微調整手順を変更する簡単な手順が,効果的な緩和戦略として有効であることを示す。
論文 参考訳(メタデータ) (2024-02-06T01:56:29Z) - Privacy-Preserving Distributed Learning for Residential Short-Term Load
Forecasting [11.185176107646956]
電力システムの負荷データは、住宅ユーザの日常のルーチンを不注意に明らかにし、彼らの財産のセキュリティにリスクを及ぼす可能性がある。
我々はマルコフスイッチ方式の分散学習フレームワークを導入し、その収束は厳密な理論的解析によって実証される。
実世界の電力系統負荷データを用いたケーススタディにより,提案アルゴリズムの有効性を検証した。
論文 参考訳(メタデータ) (2024-02-02T16:39:08Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - ScionFL: Efficient and Robust Secure Quantized Aggregation [36.668162197302365]
我々は,フェデレートラーニングのための最初のセキュアアグリゲーションフレームワークであるScionFLを紹介する。
量子化された入力で効率的に動作し、同時に悪意のあるクライアントに対して堅牢性を提供する。
クライアントのオーバーヘッドがなく、サーバのオーバーヘッドも緩やかなため、標準的なFLベンチマークに匹敵する精度が得られます。
論文 参考訳(メタデータ) (2022-10-13T21:46:55Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Neural Pruning via Growing Regularization [82.9322109208353]
プルーニングの2つの中心的な問題:プルーニングのスケジュールと重み付けの重要度だ。
具体的には, ペナルティ要因が増大するL2正規化変種を提案し, 精度が著しく向上することを示した。
提案アルゴリズムは,構造化プルーニングと非構造化プルーニングの両方において,大規模データセットとネットワークの実装が容易かつスケーラブルである。
論文 参考訳(メタデータ) (2020-12-16T20:16:28Z) - Automatic Perturbation Analysis for Scalable Certified Robustness and
Beyond [171.07853346630057]
ニューラルネットワークに対する線形緩和に基づく摂動解析(LiRPA)は、堅牢性検証と認証防御のコアコンポーネントとなっている。
我々は任意のニューラルネットワーク構造上で摂動解析を可能にするための自動フレームワークを開発する。
我々は、Tiny ImageNetとDownscaled ImageNetのLiRPAベースの認証防御を実証する。
論文 参考訳(メタデータ) (2020-02-28T18:47:43Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。