論文の概要: Experimental Evaluation of Post-Quantum Homomorphic Encryption for Privacy-Preserving V2X Communication
- arxiv url: http://arxiv.org/abs/2508.02461v1
- Date: Mon, 04 Aug 2025 14:28:19 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-12 13:21:23.131913
- Title: Experimental Evaluation of Post-Quantum Homomorphic Encryption for Privacy-Preserving V2X Communication
- Title(参考訳): プライバシー保護V2X通信のためのポスト量子同型暗号化の実験的検討
- Authors: Abdullah Al Mamun, Kyle Yates, Antsa Rakotondrafara, Mashrur Chowdhury, Ryann Cartor, Shuhong Gao,
- Abstract要約: ホモモルフィック暗号化(HE)は、基盤となるコンテンツを明らかにすることなく、暗号化されたデータの計算を可能にする、有望なソリューションを提供する。
本研究は、量子後安全な3つのHEスキームに関する実世界の実験評価である。
- 参考スコア(独自算出の注目度): 4.156940246278584
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Intelligent Transportation Systems (ITS) fundamentally rely on vehicle-generated data for applications such as congestion monitoring and route optimization, making the preservation of user privacy a critical challenge. Homomorphic Encryption (HE) offers a promising solution by enabling computation on encrypted data without revealing underlying content. This study presents the first real-world experimental evaluation of three post-quantum secure HE schemes, i.e., Brakerski-Fan-Vercauteren (BFV), Brakerski-Gentry-Vaikuntanathan (BGV), and Cheon-Kim-Kim-Song (CKKS), for vehicular communication scenarios. Two representative privacy-preserving use cases are considered: encrypted vehicle counting and average speed aggregation. Experiments are conducted over both Wi-Fi and Ethernet to assess performance under wireless and wired vehicle-to-everything (V2X) settings. Results show that BFV and BGV are suitable for latency-tolerant applications such as intersection monitoring and regional traffic analysis, with total end-to-end latencies under 10 seconds. While CKKS experiences higher overhead, it remains viable for periodic encrypted aggregation of numerical data. The experimental results demonstrate that HE can be feasibly deployed in ITS environments under 128-bit post-quantum security, provided that scheme-specific latency constraints are considered. This reinforces its potential to serve as a foundational tool for secure and privacy-preserving V2X data processing.
- Abstract(参考訳): インテリジェントトランスポーテーションシステム(ITS)は、渋滞監視やルート最適化などのアプリケーションにおいて、車生成データに基本的に依存しているため、ユーザのプライバシの保存が重要な課題である。
ホモモルフィック暗号化(HE)は、基盤となるコンテンツを明らかにすることなく、暗号化されたデータの計算を可能にする、有望なソリューションを提供する。
本研究は,BFV(Brakerski-Fan-Vercauteren),BGV(Brakerski-Gentry-Vaikuntanathan),CKKS(Cheon-Kim-Kim-Song)の3つのセキュアなHEスキームの実際の評価を行った。
暗号化された車両カウントと平均速度アグリゲーションの2つの代表的なプライバシ保存ユースケースが検討されている。
無線および有線車両間通信(V2X)設定下での性能を評価するため、Wi-Fiとイーサネットの両方で実験が行われた。
その結果,BFVとBGVは交差監視や地域交通分析などのレイテンシ耐性に適しており,終端レイテンシは10秒以下であることがわかった。
CKKSは高いオーバーヘッドを経験するが、数値データの定期的な暗号化アグリゲーションには有効である。
実験結果から,HEは128ビット後のセキュリティ下でITS環境に展開可能であることを示し,スキーム固有の遅延制約が考慮されている。
これにより、V2Xデータ処理の安全性とプライバシ保護のための基盤ツールとして機能する可能性を強化している。
関連論文リスト
- Zero-Trust Mobility-Aware Authentication Framework for Secure Vehicular Fog Computing Networks [0.0]
本稿では,VFCネットワークにおけるセキュア通信のためのZTMAF(Zero-Trust Mobility-Aware Authentication Framework)を提案する。
このフレームワークは、軽量な暗号プリミティブによるコンテキスト認識認証、分散信頼評価システム、およびフォグノード支援セッションバリデーションを使用して、偽造、リプレイ、偽造攻撃と戦う。
論文 参考訳(メタデータ) (2025-05-21T17:03:39Z) - PWC-MoE: Privacy-Aware Wireless Collaborative Mixture of Experts [59.5243730853157]
クラウドサーバにホストされる大規模言語モデル(LLM)は、ローカルデバイス上の計算とストレージの負担を軽減するが、プライバシの懸念を高める。
小規模言語モデル(SLM)は、ローカルで実行されるためプライバシーが向上するが、複雑なタスクではパフォーマンスが制限される。
帯域幅制約下での計算コスト,性能,プライバシ保護のバランスをとるために,プライバシを意識したPWC-MoE(PWC-MoE)フレームワークを提案する。
論文 参考訳(メタデータ) (2025-05-13T16:27:07Z) - Vehicular Communication Security: Multi-Channel and Multi-Factor Authentication [8.5073971104553]
車両間通信(V2I)は、モビリティ・エンハンシングとセーフティ・クリティカル・サービスの実現に重要な役割を果たしている。
現在のV2I認証は、無線のNon-Line-of-Sight(NLOS)チャネル上のクレデンシャルベースの方法に依存している。
我々は,NLOS暗号認証とLine-of-Sight (LOS)ビジュアルチャネルを組み合わせたマルチチャネル・マルチファクタ認証方式を提案する。
論文 参考訳(メタデータ) (2025-05-01T06:36:24Z) - Blockchain Meets Adaptive Honeypots: A Trust-Aware Approach to Next-Gen IoT Security [6.649910168731417]
エッジコンピューティングベースのNext-Generation Wireless Networks (NGWN)-IoTは、大規模サービスプロビジョニングのために帯域幅を拡張できる。
既存の侵入検知・防止方法は、敵の攻撃戦略を継続的に適応させるため、限られたセキュリティを提供する。
本稿では,この課題に対処するための動的攻撃検出・防止手法を提案する。
論文 参考訳(メタデータ) (2025-04-22T19:36:19Z) - VMGuard: Reputation-Based Incentive Mechanism for Poisoning Attack Detection in Vehicular Metaverse [52.57251742991769]
車両メタバースガード(VMGuard)は、車両メタバースシステムをデータ中毒攻撃から保護する。
VMGuardは、参加するSIoTデバイスの信頼性を評価するために、評判に基づくインセンティブメカニズムを実装している。
当社のシステムは,従来は誤分類されていた信頼性の高いSIoTデバイスが,今後の市場ラウンドへの参加を禁止していないことを保証します。
論文 参考訳(メタデータ) (2024-12-05T17:08:20Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Digital Twin-Assisted Data-Driven Optimization for Reliable Edge Caching in Wireless Networks [60.54852710216738]
我々はD-RECと呼ばれる新しいデジタルツインアシスト最適化フレームワークを導入し、次世代無線ネットワークにおける信頼性の高いキャッシュを実現する。
信頼性モジュールを制約付き決定プロセスに組み込むことで、D-RECは、有利な制約に従うために、アクション、報酬、状態を適応的に調整することができる。
論文 参考訳(メタデータ) (2024-06-29T02:40:28Z) - Schnorr Approval-Based Secure and Privacy-Preserving IoV Data Aggregation [5.854398238896761]
本稿では,2層アーキテクチャに基づく新しいSchnorr承認に基づくIoVデータ集約フレームワークを提案する。
このフレームワークでは、サーバは、車の生データ、実際のアイデンティティ、軌跡を推測することなく、クラスタからIoVデータを集約することができる。
論文 参考訳(メタデータ) (2024-02-14T23:40:36Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Secure Shapley Value for Cross-Silo Federated Learning (Technical Report) [14.539140693803601]
Shapley Value(SV)は、クロスサイロ・フェデレーション・ラーニング(クロスサイロFL)における貢献評価のための公平で原則化された指標である
既存のFLのSV計算方法は、サーバが生のFLモデルや公開テストデータにアクセスできると仮定する。
提案するSecSVは,以下の特徴を持つ効率的な2サーバプロトコルである。
論文 参考訳(メタデータ) (2022-09-11T13:10:29Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。