論文の概要: Kintsugi: Decentralized E2EE Key Recovery
- arxiv url: http://arxiv.org/abs/2507.21122v1
- Date: Fri, 18 Jul 2025 15:29:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-03 20:19:02.899808
- Title: Kintsugi: Decentralized E2EE Key Recovery
- Title(参考訳): Kintsugi: 分散E2EEキーリカバリ
- Authors: Emilie Ma, Martin Kleppmann,
- Abstract要約: Kintsugiはキーリカバリのためのプロトコルである。
これにより、デバイスを失った後、エンド・ツー・エンドの暗号化データへのアクセスを回復することができる。
Kintsugiはパスワード認証されており、オフラインのブルートフォースパスワードの推測を防ぐ。
- 参考スコア(独自算出の注目度): 2.4708152980959035
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Kintsugi is a protocol for key recovery, allowing a user to regain access to end-to-end encrypted data after they have lost their device, but still have their (potentially low-entropy) password. Existing E2EE key recovery methods, such as those deployed by Signal and WhatsApp, centralize trust by relying on servers administered by a single provider. Kintsugi is decentralized, distributing trust over multiple recovery nodes, which could be servers run by independent parties, or end user devices in a peer-to-peer setting. To recover a user's keys, a threshold $t+1$ of recovery nodes must assist the user in decrypting a shared backup. Kintsugi is password-authenticated and protects against offline brute-force password guessing without requiring any specialized secure hardware. Kintsugi can tolerate up to $t$ honest-but-curious colluding recovery nodes, as well as $n - t - 1$ offline nodes, and operates safely in an asynchronous network model where messages can be arbitrarily delayed.
- Abstract(参考訳): Kintsugiはキーリカバリのためのプロトコルで、デバイスを失った後、エンド・ツー・エンドの暗号化データへのアクセスを回復できるが、それでも(潜在的に低エントロピーな)パスワードを持っている。
SignalやWhatsAppなどの既存のE2EEキーリカバリメソッドは、単一のプロバイダが管理するサーバに依存することによって、信頼性を集中化します。
Kintsugiは分散化されており、複数のリカバリノードに信頼性を分散している。
ユーザのキーを復元するには、しきい値$t+1$のリカバリノードが、共有バックアップの復号化を支援する必要がある。
Kintsugiはパスワード認証されており、特別なセキュアなハードウェアを必要とせずにオフラインのブルートフォースパスワードの推測を防いでいる。
Kintsugiは、最大で$t$の正直だが、クレージーな回復ノード、および$n - t - 1$のオフラインノードを許容し、メッセージが任意に遅延できる非同期ネットワークモデルで安全に動作する。
関連論文リスト
- Depermissioning Web3: a Permissionless Accountable RPC Protocol for Blockchain Networks [0.05524804393257919]
ブロックチェーンネットワークでは、いわゆる“フルノード”がRPCインターフェースを通じてクライアントからのトランザクションにデータを提供し、中継する。
このサービスレイヤは、ブロックチェーン上に格納された“Web3”データと、ブロックチェーンネットワークのピアとして直接参加できない“Web2”モバイルあるいはWebアプリケーションとの統合を可能にする。
我々は、プライバシ、完全性、データアクセスに関する懸念に対処するために、パーミッションレス・アカウンタブルRPCプロトコル(PARP)を提案する。
論文 参考訳(メタデータ) (2025-06-04T13:31:32Z) - Singularity Blockchain Key Management via non-custodial key management [0.0]
web3ウォレットアプリケーションの主な目的は、ユーザのための秘密鍵を管理することである。
ユーザキーをバックアップする新しい手法を提案する。
論文 参考訳(メタデータ) (2025-06-02T21:44:50Z) - Acurast: Decentralized Serverless Cloud [37.860555651161796]
Acurastは、目的で構築されたオーケストレータと評価エンジンを備えたサーバレスクラウドである。
開発者は計算をオフロードし、暗号的に検証できる。
Acurastは、セキュアなハードウェアと信頼性のある実行環境を活用する、モジュラー実行層を提供する。
論文 参考訳(メタデータ) (2025-03-19T19:09:21Z) - PM-Dedup: Secure Deduplication with Partial Migration from Cloud to Edge Servers [2.267289700532862]
PM-Dedupは、新しいセキュアなソースベースの重複解法である。
また,データ重複の安全性と効率を高めるために,様々な設計を提案する。
論文 参考訳(メタデータ) (2025-01-04T18:12:23Z) - Injection Attacks Against End-to-End Encrypted Applications [15.213316952755353]
エンド・ツー・エンド(E2E)暗号化アプリケーションに対する新たな脅威モデルについて検討する。
相手は選択したメッセージをターゲットクライアントに送信し、それによって相手のコンテンツをアプリケーション状態に"注入"する。
クラウドに格納された暗号文の長さを観察することで、攻撃者は機密情報をバックアップする。
論文 参考訳(メタデータ) (2024-11-14T06:53:00Z) - Securing Network-Booting Linux Systems at the Example of bwLehrpool and bwForCluster NEMO [0.0]
Baden-W"urttemberg大学は、コンピュータラボやデータセンターなどのサービスにステートレスシステムリモートブートを使用している。
本研究の目的は,サーバ指向のアイデンティティ,機密性,画像の信頼性を重視し,ネットワーク内の信頼を確立することである。
論文 参考訳(メタデータ) (2024-09-03T20:54:19Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - The Power of Bamboo: On the Post-Compromise Security for Searchable Symmetric Encryption [43.669192188610964]
動的検索可能な対称暗号(DSSE)により、ユーザは動的に更新されたデータベース上のキーワード検索を、誠実だが正確なサーバに委譲することができる。
本稿では,DSSEに対する新たな,実用的なセキュリティリスク,すなわち秘密鍵妥協について検討する。
キー更新(SEKU)による検索可能な暗号化の概念を導入し,非対話型キー更新のオプションを提供する。
論文 参考訳(メタデータ) (2024-03-22T09:21:47Z) - Model Supply Chain Poisoning: Backdooring Pre-trained Models via Embedding Indistinguishability [61.549465258257115]
そこで我々は,PTMに埋め込まれたバックドアをモデルサプライチェーンに効率的に移動させる,新しい,より厳しいバックドア攻撃であるTransTrojを提案する。
実験の結果,本手法はSOTAタスク非依存のバックドア攻撃より有意に優れていた。
論文 参考訳(メタデータ) (2024-01-29T04:35:48Z) - Robust and Actively Secure Serverless Collaborative Learning [48.01929996757643]
コラボレーティブ機械学習(ML)は、分散データからより良いモデルを学ぶために広く利用されている。
学習のための協調的なアプローチは、直感的にユーザデータを保護しますが、サーバ、クライアント、あるいはその両方に対して脆弱なままです。
本稿では、悪意のあるサーバに対してセキュアで、悪意のあるクライアントに対して堅牢なピアツーピア学習方式を提案する。
論文 参考訳(メタデータ) (2023-10-25T14:43:03Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Reconstructing Individual Data Points in Federated Learning Hardened
with Differential Privacy and Secure Aggregation [36.95590214441999]
Federated Learning(FL)は、機械学習モデルを共同でトレーニングするためのフレームワークである。
分散微分プライバシー(DDP)とセキュアアグリゲーション(SA)で保護されたFLに対する攻撃を提案する。
論文 参考訳(メタデータ) (2023-01-09T18:12:06Z) - CrowdGuard: Federated Backdoor Detection in Federated Learning [39.58317527488534]
本稿では,フェデレートラーニングにおけるバックドア攻撃を効果的に軽減する新しい防御機構であるCrowdGuardを提案する。
CrowdGuardでは、サーバロケーションのスタック化されたクラスタリングスキームを使用して、クライアントからのフィードバックに対するレジリエンスを高めている。
評価結果は、CrowdGuardがさまざまなシナリオで100%正の正の正の正の負の負の負の値を達成することを示す。
論文 参考訳(メタデータ) (2022-10-14T11:27:49Z) - Towards Bidirectional Protection in Federated Learning [70.36925233356335]
F2ED-LEARNINGは、悪意のある集中型サーバとビザンティンの悪意のあるクライアントに対して双方向の防御を提供する。
F2ED-LEARNINGは各シャードの更新を安全に集約し、異なるシャードからの更新に対してFilterL2を起動する。
評価の結果,F2ED-LEARNing は最適あるいは最適に近い性能が得られることがわかった。
論文 参考訳(メタデータ) (2020-10-02T19:37:02Z) - Regulation conform DLT-operable payment adapter based on trustless -
justified trust combined generalized state channels [77.34726150561087]
物の経済(EoT)は、ピアツーピアの信頼性のないネットワークで動作するソフトウェアエージェントに基づいています。
基本的価値と技術的可能性が異なる現在のソリューションの概要を述べる。
我々は,暗号ベースの分散型の信頼できない要素の強みと,確立された,十分に規制された支払い手段を組み合わせることを提案する。
論文 参考訳(メタデータ) (2020-07-03T10:45:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。