論文の概要: Physical Layer Deception based on Semantic Distortion
- arxiv url: http://arxiv.org/abs/2510.15063v2
- Date: Mon, 20 Oct 2025 06:12:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 00:56:38.70183
- Title: Physical Layer Deception based on Semantic Distortion
- Title(参考訳): 意味的歪みに基づく物理層認識
- Authors: Wenwen Chen, Bin Han, Yao Zhu, Anke Schmeink, Giuseppe Caire, Hans D. Schotten,
- Abstract要約: 物理層 deception (PLD) は、物理層セキュリティ(PLS)と偽造技術を統合するフレームワークである。
我々は,この枠組みを意味的コミュニケーションモデルに拡張し,性能指標として意味的歪みを用いた理論的解析を行う。
- 参考スコア(独自算出の注目度): 58.38604209714828
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Physical layer deception (PLD) is a framework we previously introduced that integrates physical layer security (PLS) with deception techniques, enabling proactive countermeasures against eavesdropping rather than relying solely on passive defense. We extend this framework to a semantic communication model and conduct a theoretical analysis using semantic distortion as the performance metric. In this work, we further investigate the receiver's selection of decryption strategies and the transmitter's optimization of encryption strategies. By anticipating the decryption strategy likely to be employed by the legitimate receiver and eavesdropper, the transmitter can optimize resource allocation and encryption parameters, thereby maximizing the semantic distortion at the eavesdropper while maintaining a low level of semantic distortion for the legitimate receiver. We present a rigorous analysis of the resulting optimization problem, propose an efficient optimization algorithm, and derive closed-form optimal solutions for multiple scenarios. Finally, we corroborate the theoretical findings with numerical simulations, which also confirm the practicality of the proposed algorithm.
- Abstract(参考訳): 物理層偽装(PLD)は、以前に紹介した枠組みであり、物理的層セキュリティ(PLS)と偽装技術を統合することで、受動的防御にのみ依存するのではなく、盗聴に対する積極的な対策を可能にする。
我々は,この枠組みを意味的コミュニケーションモデルに拡張し,性能指標として意味的歪みを用いた理論的解析を行う。
本研究では,受信者の復号化戦略の選択と送信者の復号化戦略の最適化について検討する。
送信機は、正統受信機と盗聴器が採用する可能性のある復号戦略を予測することにより、リソース割り当てと暗号化パラメータを最適化し、正統受信機に対する低レベルの意味歪みを維持しつつ、盗聴器における意味歪みを最大化することができる。
得られた最適化問題の厳密な解析を行い、効率的な最適化アルゴリズムを提案し、複数のシナリオに対する閉形式最適解を導出する。
最後に,理論的な結果と数値シミュレーションを相関させ,提案アルゴリズムの実用性を確認する。
関連論文リスト
- Advancing Practical Homomorphic Encryption for Federated Learning: Theoretical Guarantees and Efficiency Optimizations [1.8245990984484237]
Federated Learning(FL)は、クライアントデバイスにローカルに保存された生データを保持することによって、データのプライバシを維持しながら、協調的なモデルトレーニングを可能にする。
近年の研究では、モデル勾配の共有がモデル反転攻撃の脆弱性を生み出すことが示されている。
本稿では,モデル反転攻撃に対する防御として選択暗号の基本原理を理論的に解析する枠組みを提案する。
論文 参考訳(メタデータ) (2025-09-24T18:43:52Z) - CovertAuth: Joint Covert Communication and Authentication in MmWave Systems [23.84881074442097]
ビームアライメント(BA)はミリ波通信において重要なプロセスである。
BAは盗聴や身元確認攻撃に特に脆弱である。
本稿では,このような攻撃に対するBAフェーズの安全性を高めるために,CovertAuthという新しいセキュアなフレームワークを提案する。
論文 参考訳(メタデータ) (2025-07-11T09:19:25Z) - Provably Mitigating Overoptimization in RLHF: Your SFT Loss is Implicitly an Adversarial Regularizer [52.09480867526656]
人間の嗜好を学習する際の分布変化と不確実性の一形態として,不一致の原因を同定する。
過度な最適化を緩和するために、まず、逆選択された報酬モデルに最適なポリシーを選択する理論アルゴリズムを提案する。
報奨モデルとそれに対応する最適ポリシーの等価性を用いて、優先最適化損失と教師付き学習損失を組み合わせた単純な目的を特徴とする。
論文 参考訳(メタデータ) (2024-05-26T05:38:50Z) - Iterative Preference Learning from Human Feedback: Bridging Theory and Practice for RLHF under KL-Constraint [56.74058752955209]
本稿では,RLHFによる強化学習を用いた生成モデルのアライメント過程について検討する。
まず、オフラインPPOやオフラインDPOのような既存の一般的な手法の主な課題を、環境の戦略的探索に欠如していると認識する。
有限サンプル理論保証を用いた効率的なアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-12-18T18:58:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。