論文の概要: On the Credibility of Deniable Communication in Court
- arxiv url: http://arxiv.org/abs/2510.16873v1
- Date: Sun, 19 Oct 2025 15:14:43 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 00:56:39.190599
- Title: On the Credibility of Deniable Communication in Court
- Title(参考訳): 裁判所における識別可能なコミュニケーションの信頼性について
- Authors: Jacob Leiken, Sunoo Park,
- Abstract要約: 裁判所における証拠の過程は、証拠が常に偽造された事実を説明するために、何世紀にもわたって開発されてきた。
このパラダイムを変える必要はなく,変更の余地もない,と私たちは主張する。
- 参考スコア(独自算出の注目度): 1.8047694351309207
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Over time, cryptographically deniable systems have come to be associated in computer-science literature with the idea of "denying" evidence in court - specifically, with the ability to convincingly forge evidence in courtroom scenarios and an inability to authenticate evidence in such contexts. Evidentiary processes in courts, however, have been developed over centuries to account for the reality that evidence has always been forgeable, and relies on factors outside of cryptographic models to seek the truth "as well as possible" while acknowledging that all evidence is imperfect. We argue that deniability does not and need not change this paradigm. Our analysis highlights a gap between technical deniability notions and their application to the real world. There will always be factors outside a cryptographic model that influence perceptions of a message's authenticity, in realistic situations. We propose the broader concept of credibility to capture these factors. The credibility of a system is determined by (1) a threshold of quality that a forgery must pass to be "believable" as an original communication, which varies based on sociotechnical context and threat model, (2) the ease of creating a forgery that passes this threshold, which is also context- and threat-model-dependent, and (3) default system retention policy and retention settings. All three aspects are important for designing secure communication systems for real-world threat models, and some aspects of (2) and (3) may be incorporated directly into technical system design. We hope that our model of credibility will facilitate system design and deployment that addresses threats that are not and cannot be captured by purely technical definitions and existing cryptographic models, and support more nuanced discourse on the strengths and limitations of cryptographic guarantees within specific legal and sociotechnical contexts.
- Abstract(参考訳): 時間が経つにつれ、暗号解読可能なシステムは、法廷で証拠を「否定する」というアイデアとコンピュータサイエンス文学に結びついている。
しかし、裁判所における証拠の過程は、証拠が常に偽造可能であり、すべての証拠が不完全であることを認めながら「可能な限り」真実を求めるために暗号モデル以外の要因に依存しているという事実を考慮し、何世紀にもわたって発展してきた。
このパラダイムを変える必要はなく,変更の余地もない,と私たちは主張する。
我々の分析は、技術的負債の概念と現実世界への応用とのギャップを浮き彫りにしている。
現実的な状況下では、メッセージの真正性に対する認識に影響を与える暗号モデルの外には、常に要因があります。
これらの要因を捉えるための信頼性というより広い概念を提案する。
システムの信頼性は,(1)社会工学的文脈と脅威モデルに基づいて異なる本来のコミュニケーションとして,偽造が「信頼性」を保たなければならない品質のしきい値,(2)このしきい値を通過させる偽造の容易さ,(3)デフォルトのシステム保持ポリシーと保持設定によって決定される。
これら3つの側面は、現実世界の脅威モデルのためのセキュアな通信システムを設計するために重要であり、(2)と(3)のいくつかの側面は、技術システム設計に直接組み込むことができる。
信頼性のモデルは、純粋に技術的定義や既存の暗号モデルによって捉えられない脅威に対処するシステム設計と配備を容易にし、特定の法律および社会技術的文脈における暗号保証の強みと制限に関するよりニュアンスな談話をサポートすることを願っている。
関連論文リスト
- Deep Learning Models for Robust Facial Liveness Detection [56.08694048252482]
本研究では,現代のアンチスプーフィング手法の欠陥に対処する新しい深層学習モデルを用いて,ロバストな解を提案する。
テクスチャ解析と実際の人間の特性に関連する反射特性を革新的に統合することにより、我々のモデルは、顕著な精度でレプリカと真の存在を区別する。
論文 参考訳(メタデータ) (2025-08-12T17:19:20Z) - A Conjecture on a Fundamental Trade-Off between Certainty and Scope in Symbolic and Generative AI [0.0]
論文では、AIシステムにおける証明可能な正しさと広範なデータマッピング能力の基本的なトレードオフを定式化する予想を紹介している。
この暗黙のトレードオフを明確化し、厳密な検証にオープンにすることで、この予想は、エンジニアリングの野望とAIに対する哲学的な期待の両方を大きく変えた。
論文 参考訳(メタデータ) (2025-06-11T19:18:13Z) - Explainable AI Systems Must Be Contestable: Here's How to Make It Happen [2.5875936082584623]
本稿では、説明可能なAIにおける競合性の最初の厳密な形式的定義について述べる。
我々は、ヒューマン中心のインターフェース、技術プロセス、組織アーキテクチャにまたがる、設計やポストホックメカニズムのモジュール化されたフレームワークを紹介します。
私たちの作業は実践者に、真のリコースと説明責任をAIシステムに組み込むためのツールを提供しています。
論文 参考訳(メタデータ) (2025-06-02T13:32:05Z) - On Cryptographic Mechanisms for the Selective Disclosure of Verifiable Credentials [39.4080639822574]
認証資格は、物理的資格のデジタルアナログである。
検証者に提示して属性を明らかにしたり、クレデンシャルに含まれる属性を述語することも可能だ。
プレゼンテーション中にプライバシを保存する1つの方法は、クレデンシャル内の属性を選択的に開示することである。
論文 参考訳(メタデータ) (2024-01-16T08:22:28Z) - Fact-Saboteurs: A Taxonomy of Evidence Manipulation Attacks against
Fact-Verification Systems [80.3811072650087]
証拠のクレームサレントスニペットを微調整し,多様かつクレームアラインな証拠を生成することが可能であることを示す。
この攻撃は、主張のポストホックな修正に対しても堅牢である。
これらの攻撃は、インスペクタブルとヒューマン・イン・ザ・ループの使用シナリオに有害な影響を及ぼす可能性がある。
論文 参考訳(メタデータ) (2022-09-07T13:39:24Z) - Exploring the Trade-off between Plausibility, Change Intensity and
Adversarial Power in Counterfactual Explanations using Multi-objective
Optimization [73.89239820192894]
自動対物生成は、生成した対物インスタンスのいくつかの側面を考慮すべきである。
本稿では, 対実例生成のための新しい枠組みを提案する。
論文 参考訳(メタデータ) (2022-05-20T15:02:53Z) - Synthetic Disinformation Attacks on Automated Fact Verification Systems [53.011635547834025]
本研究では,2つのシミュレーション環境において,自動ファクトチェッカーの合成正反対証拠に対する感度について検討する。
これらのシステムでは,これらの攻撃に対して大幅な性能低下がみられた。
偽情報の発生源としての現代のNLGシステムの脅威の増大について論じる。
論文 参考訳(メタデータ) (2022-02-18T19:01:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。