論文の概要: Unveiling Unicode's Unseen Underpinnings in Undermining Authorship Attribution
- arxiv url: http://arxiv.org/abs/2508.15840v1
- Date: Tue, 19 Aug 2025 17:34:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-25 16:42:36.108596
- Title: Unveiling Unicode's Unseen Underpinnings in Undermining Authorship Attribution
- Title(参考訳): Unicodeの未知のアンダーピンニングを解き明かす権威の属性
- Authors: Robert Dilworth,
- Abstract要約: メッセージの内容は、必ずしも公開されてはならないが、アタックベクターであるスタイル分析を公開している。
本稿では,スタイソメトリーの技法を解明し,対角的スタイソメトリーにおけるアンチテトラジを議論し,Unicodeステガノグラフィーによる拡張を考案する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: When using a public communication channel -- whether formal or informal, such as commenting or posting on social media -- end users have no expectation of privacy: they compose a message and broadcast it for the world to see. Even if an end user takes utmost precautions to anonymize their online presence -- using an alias or pseudonym; masking their IP address; spoofing their geolocation; concealing their operating system and user agent; deploying encryption; registering with a disposable phone number or email; disabling non-essential settings; revoking permissions; and blocking cookies and fingerprinting -- one obvious element still lingers: the message itself. Assuming they avoid lapses in judgment or accidental self-exposure, there should be little evidence to validate their actual identity, right? Wrong. The content of their message -- necessarily open for public consumption -- exposes an attack vector: stylometric analysis, or author profiling. In this paper, we dissect the technique of stylometry, discuss an antithetical counter-strategy in adversarial stylometry, and devise enhancements through Unicode steganography.
- Abstract(参考訳): コメントやソーシャルメディアへの投稿など、公式または非公式のコミュニケーションチャネルを使用する場合、エンドユーザはプライバシを期待していない。
たとえエンドユーザが、オンラインプレゼンスの匿名化 -- エイリアスや偽名の使用、IPアドレスの隠蔽、位置情報の隠蔽、オペレーティングシステムとユーザエージェントの隠蔽、暗号化のデプロイ、使い捨ての電話番号やメールの登録、非機密設定の無効化、許可の無効化、クッキーとフィンガープリントのブロック -- を最小限の注意を払っても -- は、メッセージ自体にまだ明らかな要素である。
判断や偶発的な自己暴露の遅れを回避していると仮定すると、実際の正体を確かめる証拠がほとんどないはずだ。
間違いです。
メッセージの内容は、必ずしも公開されてはならないが、アタックベクターであるスタイル分析(英語版)や著者のプロファイリング(英語版)が露呈する。
本稿では,スタイメトリーの手法を解明し,対角的スタイメトリーにおけるアンチテトラジについて論じるとともに,Unicodeステガノグラフィによる拡張を考案する。
関連論文リスト
- User Perceptions and Attitudes Toward Untraceability in Messaging Platforms [4.724825031148412]
本研究では,利用者の「追跡不能性」,すなわち第三者が誰とコミュニケーションしているかの追跡を防止することを目的とした。
ユーザは、追跡不能の概念と、幅広いプライバシー強化技術とを関連付けている。
本稿では、追跡不能な通信プロトコルによって対処される脅威モデルと、追跡不能な通信可能性に対するユーザの認識のギャップについて論じる。
論文 参考訳(メタデータ) (2025-06-12T18:19:50Z) - Privacy-Preserving Biometric Verification with Handwritten Random Digit String [49.77172854374479]
手書き認証は、何十年もの間、安定したアイデンティティ認証方法として存在してきた。
しかし、この技術は、署名などの手書きバイオメトリックスに個人情報が組み込まれているため、潜在的なプライバシー侵害のリスクがある。
プライバシ保護による手書き文字の検証にRandom Digit String (RDS) を用いることを提案する。
論文 参考訳(メタデータ) (2025-03-17T03:47:25Z) - Personalized Language Model Learning on Text Data Without User Identifiers [79.36212347601223]
ユーザの埋め込みを動的に生成するために,各モバイルデバイスがユーザ固有の分布を維持することを提案する。
クラウドがアップロードされた埋め込みを通じてユーザを追跡するのを防ぐために、異なるユーザのローカルディストリビューションは、線形依存空間から導出されるべきである。
パブリックデータセットとインダストリアルデータセットの両方の評価では、匿名ユーザ埋め込みの導入による精度の大幅な向上が示されている。
論文 参考訳(メタデータ) (2025-01-10T15:46:19Z) - Fingerprinting and Tracing Shadows: The Development and Impact of Browser Fingerprinting on Digital Privacy [55.2480439325792]
ブラウザのフィンガープリントは、クッキーのような従来の方法なしでオンラインでユーザーを特定し、追跡するテクニックとして成長している。
本稿では, 各種指紋認証技術について概説し, 収集データのエントロピーと特異性を解析する。
論文 参考訳(メタデータ) (2024-11-18T20:32:31Z) - Careless Whisper: Exploiting Silent Delivery Receipts to Monitor Users on Mobile Instant Messengers [1.5496023883771977]
本稿では,配送レシートがユーザに対して重大なプライバシー上のリスクをもたらすことを強調する。
特別に作られたメッセージを使って、配達のレシートをトリガーすることで、ユーザーは自分の知識や同意なしに入力できるのです。
私たちはこの問題に対処するための設計変更を主張する。
論文 参考訳(メタデータ) (2024-11-17T22:58:28Z) - Pudding: Private User Discovery in Anonymity Networks [9.474649136535705]
プディングは、新しいプライベートユーザー発見プロトコルである。
ユーザ間の連絡先関係を隠蔽し、不正行為を防止し、ネットワーク上でどのユーザ名が登録されているかを隠蔽する。
プルは、基盤となる匿名ネットワークプロトコルを変更することなく、LoopixとNymにデプロイできる。
論文 参考訳(メタデータ) (2023-11-17T19:06:08Z) - Defending Against Authorship Identification Attacks [9.148691357200216]
著者の識別は、署名されていない文書の著者の同一性を推測するのに不安定に有効であることが証明されている。
この論文は、過去20年以上にわたるこの研究領域の進歩に関する総合的なレビューを提供する。
論文 参考訳(メタデータ) (2023-10-02T19:03:11Z) - Unsupervised Text Deidentification [101.2219634341714]
個人識別情報を漏洩する単語を隠蔽する教師なしの識別手法を提案する。
K匿名性に基づくプライバシによって動機づけられた私たちは、最小の再識別ランクを保証するリアクションを生成します。
論文 参考訳(メタデータ) (2022-10-20T18:54:39Z) - Protecting Anonymous Speech: A Generative Adversarial Network
Methodology for Removing Stylistic Indicators in Text [2.9005223064604078]
我々は,生成的敵ネットワークの構築によるオーサリングの匿名化への新たなアプローチを開発する。
完全自動方式は,コンテンツ保存や流布の点で他の手法と同等の結果が得られる。
我々のアプローチは、オープンセットの文脈に順応し、これまで遭遇したことのない著者の文章を匿名化することができる。
論文 参考訳(メタデータ) (2021-10-18T17:45:56Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。