論文の概要: How to Securely Shuffle? A survey about Secure Shufflers for privacy-preserving computations
- arxiv url: http://arxiv.org/abs/2507.01487v1
- Date: Wed, 02 Jul 2025 08:48:53 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-03 14:23:00.113681
- Title: How to Securely Shuffle? A survey about Secure Shufflers for privacy-preserving computations
- Title(参考訳): 安全なシャッフル法 : プライバシ保護計算のためのセキュアシャッフル法に関する調査
- Authors: Marc Damie, Florian Hahn, Andreas Peter, Jan Ramon,
- Abstract要約: この調査では、必要なシャッフル機能を実現するために、26のセキュアプロトコルを特定し、分類し、比較する。
また、セキュアなシャフラーに依存し、適切なプロトコルを選択するための実践的ガイドラインを提供し、将来の作業に期待できる方向性を概説するプライバシー保護技術の概要を示す。
- 参考スコア(独自算出の注目度): 5.774786149181392
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Ishai et al. (FOCS'06) introduced secure shuffling as an efficient building block for private data aggregation. Recently, the field of differential privacy has revived interest in secure shufflers by highlighting the privacy amplification they can provide in various computations. Although several works argue for the utility of secure shufflers, they often treat them as black boxes; overlooking the practical vulnerabilities and performance trade-offs of existing implementations. This leaves a central question open: what makes a good secure shuffler? This survey addresses that question by identifying, categorizing, and comparing 26 secure protocols that realize the necessary shuffling functionality. To enable a meaningful comparison, we adapt and unify existing security definitions into a consistent set of properties. We also present an overview of privacy-preserving technologies that rely on secure shufflers, offer practical guidelines for selecting appropriate protocols, and outline promising directions for future work.
- Abstract(参考訳): Ishai et al (FOCS'06)は、プライベートデータアグリゲーションのための効率的なビルディングブロックとしてセキュアシャッフルを導入した。
近年、差分プライバシーの分野は、様々な計算で提供できるプライバシーの増幅を強調して、安全なシャフラーへの関心を復活させている。
安全なシャフラーの有用性を主張する著作はいくつかあるが、それらはしばしばブラックボックスとして扱われ、既存の実装の実用的脆弱性やパフォーマンス上のトレードオフを見越す。
安全なシャフラーを作るにはどうすればいいのか?
この調査は、必要なシャッフル機能を実現する26のセキュアプロトコルを特定し、分類し、比較することで、この問題に対処する。
意味のある比較を可能にするため、既存のセキュリティ定義を一貫したプロパティセットに適応し、統一する。
また、セキュアなシャフラーに依存し、適切なプロトコルを選択するための実践的ガイドラインを提供し、将来の作業に期待できる方向性を概説するプライバシー保護技術の概要を示す。
関連論文リスト
- Zk-SNARK for String Match [0.0]
我々はzk-SNARKを利用したセキュアで効率的な文字列マッチングプラットフォームを提案する。
当社のソリューションでは,公開プラットフォームにプライベート文字列が現れるかどうかを,文字列自体を公開せずに検証することが可能です。
論文 参考訳(メタデータ) (2025-05-20T06:01:48Z) - Activity Recognition on Avatar-Anonymized Datasets with Masked Differential Privacy [64.32494202656801]
プライバシを保存するコンピュータビジョンは、機械学習と人工知能において重要な問題である。
本稿では,ビデオデータセット中の感性のある被験者を文脈内の合成アバターに置き換える匿名化パイプラインを提案する。
また、匿名化されていないがプライバシーに敏感な背景情報を保護するため、MaskDPを提案する。
論文 参考訳(メタデータ) (2024-10-22T15:22:53Z) - Mitigating Fine-tuning based Jailbreak Attack with Backdoor Enhanced Safety Alignment [56.2017039028998]
言語モデル・アズ・ア・サービス(LM)のファインチューニングは、特にファインチューニングベースのジェイルブレイク攻撃(FJAttack)に対する新たな脅威をもたらす
本稿では,バックドア攻撃の概念と類似性から着想を得たバックドア強化安全アライメント手法を提案する。
我々の総合的な実験は、バックドア強化安全アライメント(Backdoor Enhanced Safety Alignment)を通じて、悪質に微調整されたLSMは、良質な性能を損なうことなく、オリジナルのアライメントモデルと同じような安全性性能を達成することを実証している。
論文 参考訳(メタデータ) (2024-02-22T21:05:18Z) - Verifiable Privacy-Preserving Computing [3.543432625843538]
我々は、検証可能性と、分散データ上のプライバシ保存計算を組み合わせた既存のソリューションを分析する。
我々は、ソリューションアプローチ、セキュリティ、効率、実用性に関する37の異なるスキームを分類し比較する。
論文 参考訳(メタデータ) (2023-09-15T08:44:13Z) - Certifying LLM Safety against Adversarial Prompting [70.96868018621167]
大規模言語モデル(LLM)は、入力プロンプトに悪意のあるトークンを追加する敵攻撃に対して脆弱である。
我々は,認証された安全保証とともに,敵のプロンプトを防御する最初の枠組みである消去・チェックを導入する。
論文 参考訳(メタデータ) (2023-09-06T04:37:20Z) - Towards Privacy-Preserving, Real-Time and Lossless Feature Matching [8.418466369442413]
本稿では,ランダムな置換,4L-DEC,および既存の同型暗号化技術によって特徴を保護するSecureというプラグインモジュールを提案する。
Secureは初めて、公開機能間のリアルタイムかつロスレスな機能マッチングを実現し、現在の最先端技術よりもはるかに高いセキュリティレベルを実現した。
論文 参考訳(メタデータ) (2022-07-30T13:25:59Z) - Network Shuffling: Privacy Amplification via Random Walks [21.685747588753514]
ネットワーク/グラフ上でランダムウォーク方式でデータを交換する分散メカニズムであるネットワークシャッフルを導入する。
プライバシーの増幅率は、均一シャッフルのような他のプライバシーの増幅手法と類似していることが示される。
論文 参考訳(メタデータ) (2022-04-08T08:36:06Z) - Privacy Amplification via Shuffling for Linear Contextual Bandits [51.94904361874446]
ディファレンシャルプライバシ(DP)を用いた文脈線形バンディット問題について検討する。
プライバシのシャッフルモデルを利用して,JDP と LDP のプライバシ/ユーティリティトレードオフを実現することができることを示す。
以上の結果から,ローカルプライバシを保ちながらシャッフルモデルを活用することで,JDPとDPのトレードオフを得ることが可能であることが示唆された。
論文 参考訳(メタデータ) (2021-12-11T15:23:28Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。