論文の概要: Transcript Franking for Encrypted Messaging
- arxiv url: http://arxiv.org/abs/2507.19391v1
- Date: Fri, 25 Jul 2025 15:50:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-28 16:16:49.024823
- Title: Transcript Franking for Encrypted Messaging
- Title(参考訳): 暗号化メッセージングのためのTranscript Franking
- Authors: Armin Namavari, Thomas Ristenpart,
- Abstract要約: 会話のサブセットを報告できる新しいタイプのプロトコルであるtranscript Frankingを導入する。
テキストの書き起こしの構文,セマンティクス,セキュリティを,双方向およびグループメッセージングで定義する。
- 参考スコア(独自算出の注目度): 14.460663943390266
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Message franking is an indispensable abuse mitigation tool for end-to-end encrypted (E2EE) messaging platforms. With it, users who receive harmful content can securely report that content to platform moderators. However, while real-world deployments of reporting require the disclosure of multiple messages, existing treatments of message franking only consider the report of a single message. As a result, there is a gap between the security goals achieved by constructions and those needed in practice. Our work introduces transcript franking, a new type of protocol that allows reporting subsets of conversations such that moderators can cryptographically verify message causality and contents. We define syntax, semantics, and security for transcript franking in two-party and group messaging. We then present efficient constructions for transcript franking and prove their security. Looking toward deployment considerations, we provide detailed discussion of how real-world messaging systems can incorporate our protocols.
- Abstract(参考訳): メッセージの転送は、エンドツーエンド暗号化(E2EE)メッセージングプラットフォームにとって、必須の悪用軽減ツールである。
これにより、有害なコンテンツを受け取ったユーザーは、そのコンテンツをプラットフォームモデレーターに安全に報告することができる。
しかし、実際の報告の展開には複数のメッセージの開示が必要であるが、既存のメッセージの処理は単一のメッセージのレポートのみを考慮している。
結果として、建設によって達成されるセキュリティ目標と、実際に必要とされるセキュリティ目標との間にはギャップがある。
このプロトコルでは、モデレーターがメッセージ因果関係や内容の暗号的に検証できるように、会話のサブセットを報告できる。
テキストの書き起こしの構文,セマンティクス,セキュリティを,双方向およびグループメッセージングで定義する。
次に,テキストの書き起こしのための効率的な構築方法を示し,その安全性を実証する。
デプロイメントの考慮事項として,実世界のメッセージングシステムが私たちのプロトコルをどのように組み込むことができるのか,詳細に議論する。
関連論文リスト
- User Perceptions and Attitudes Toward Untraceability in Messaging Platforms [4.724825031148412]
本研究では,利用者の「追跡不能性」,すなわち第三者が誰とコミュニケーションしているかの追跡を防止することを目的とした。
ユーザは、追跡不能の概念と、幅広いプライバシー強化技術とを関連付けている。
本稿では、追跡不能な通信プロトコルによって対処される脅威モデルと、追跡不能な通信可能性に対するユーザの認識のギャップについて論じる。
論文 参考訳(メタデータ) (2025-06-12T18:19:50Z) - Synopsis: Secure and private trend inference from encrypted semantic embeddings [2.7998963147546148]
本稿では,メッセージ埋め込みを用いた協調型E2EEメッセージにおけるメッセージトレンド分析のためのセキュアなアーキテクチャであるSynopsisを紹介する。
このシステムの目的は調査ジャーナリズムであるため、Synopsisは探索的分析と目標分析の両方を促進する必要がある。
ヒンディー語のWhatsAppメッセージのデータセットによる評価は、我々のアプローチの効率性と正確性を示している。
論文 参考訳(メタデータ) (2025-05-29T17:34:10Z) - Accountable, Scalable and DoS-resilient Secure Vehicular Communication [0.27624021966289597]
放送された協調意識メッセージ(CAM)と分散環境通知メッセージ(DENM)は、セキュリティとプライバシ保護のために認証されている。
これにより非対称性が生成され、外部の敵が簡単に利用して、ブロックするDoS(DoS)攻撃を起動する。
本稿では、メッセージ検証ファシリテータと呼ばれる効率的な暗号構造を提案し、潜在的に有効なメッセージの検証のための処理資源の優先順位付けを行う。
論文 参考訳(メタデータ) (2025-05-28T09:25:34Z) - Enforcing MAVLink Safety & Security Properties Via Refined Multiparty Session Types [0.11545092788508222]
妥協されたシステムコンポーネントは、合法的なメッセージシーケンスを発行すると同時に、システム全体を安全でない状態に導くことができる。
メッセージの適切な使用を表現・強制するためのメカニズムとして,改良されたマルチパーティセッションタイプを適用した作業の初期結果を示す。
我々は,UAVで一般的に使用されるMAVLinkプロトコルの安全性とセキュリティの問題を軽減するために,改良されたマルチパーティセッションタイプを使用することにより,我々のアプローチを説明する。
論文 参考訳(メタデータ) (2025-01-31T03:56:35Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Bytes to Schlep? Use a FEP: Hiding Protocol Metadata with Fully Encrypted Protocols [2.225268436173329]
完全な暗号化プロトコル(FEP)は、完全にランダムに見えるメッセージを生成する。
プロトコルメタデータの保護にはセキュリティとプライバシのメリットがあるため、FEPには検閲回避以上の関連性がある。
FEPのメタデータ保護の目標を捉える新しいセキュリティ定義を提供する。
論文 参考訳(メタデータ) (2024-05-22T03:05:33Z) - Silent Guardian: Protecting Text from Malicious Exploitation by Large Language Models [63.91178922306669]
大規模言語モデル(LLM)に対するテキスト保護機構であるSilent Guardianを紹介する。
保護されるテキストを慎重に修正することで、TPEはLDMを誘導して最初にエンドトークンをサンプリングし、直接相互作用を終了させることができる。
本研究では,SGがターゲットテキストを種々の構成で効果的に保護し,保護成功率の約100%を達成できることを示す。
論文 参考訳(メタデータ) (2023-12-15T10:30:36Z) - Reasoning over the Air: A Reasoning-based Implicit Semantic-Aware
Communication Framework [124.6509194665514]
ソースユーザと宛先ユーザの間で暗黙的な意味を表現し,伝達し,解釈するために,新しい暗黙的意味コミュニケーション(iSAC)アーキテクチャを提案する。
プロジェクションベースセマンティックエンコーダは, 明示的セマンティックスの高次元グラフィカル表現を低次元セマンティックコンステレーション空間に変換し, 効率的な物理チャネル伝送を実現する。
ソースユーザの暗黙的意味推論過程を学習し、模倣できるようにするため、G-RMLと呼ばれる生成逆模倣学習ベースのソリューションが提案されている。
論文 参考訳(メタデータ) (2023-06-20T01:32:27Z) - One Protocol to Rule Them All? On Securing Interoperable Messaging [3.2213245974344673]
欧州の議員は、ユーザーが互いにメッセージを交換できるべきだと裁定した。
メッセージの相互運用性は、Pandoraのセキュリティとプライバシの課題の箱を開く。
論文 参考訳(メタデータ) (2023-03-24T17:40:52Z) - Adversarial Learning for Implicit Semantic-Aware Communications [104.08383219177557]
対戦型学習に基づく暗黙的意味認識通信アーキテクチャ(iSAC)を開発した。
我々は、iSACを適用することで、送信先のユーザは、ソースメッセージの真の推論ルールと一致する推論ルールを常に学習できることを示す。
実験結果から,提案したiSACは,既存の非推論通信ソリューションよりも最大19.69dB向上できることがわかった。
論文 参考訳(メタデータ) (2023-01-27T08:28:12Z) - Certifiably Robust Policy Learning against Adversarial Communication in
Multi-agent Systems [51.6210785955659]
多くのマルチエージェント強化学習(MARL)では,エージェントが情報を共有し,適切な判断を下す上でコミュニケーションが重要である。
しかし、ノイズや潜在的な攻撃者が存在する現実世界のアプリケーションに訓練された通信エージェントを配置すると、通信ベースのポリシーの安全性は過小評価されている深刻な問題となる。
本研究では,攻撃者が任意の$CfracN-12$エージェントから被害者エージェントへの通信を任意に変更できる,$N$エージェントを備えた環境を検討する。
論文 参考訳(メタデータ) (2022-06-21T07:32:18Z) - Robust and Verifiable Information Embedding Attacks to Deep Neural
Networks via Error-Correcting Codes [81.85509264573948]
ディープラーニングの時代、ユーザは、サードパーティの機械学習ツールを使用して、ディープニューラルネットワーク(DNN)分類器をトレーニングすることが多い。
情報埋め込み攻撃では、攻撃者は悪意のあるサードパーティの機械学習ツールを提供する。
本研究では,一般的なポストプロセッシング手法に対して検証可能で堅牢な情報埋め込み攻撃を設計することを目的とする。
論文 参考訳(メタデータ) (2020-10-26T17:42:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。