論文の概要: Cryptanalysis of Pseudorandom Error-Correcting Codes
- arxiv url: http://arxiv.org/abs/2512.17310v1
- Date: Fri, 19 Dec 2025 07:48:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-22 19:25:54.290992
- Title: Cryptanalysis of Pseudorandom Error-Correcting Codes
- Title(参考訳): 擬似誤り訂正符号のクリプトアナリシス
- Authors: Tianrui Wang, Anyu Wang, Tianshuo Cong, Delong Ran, Jinyuan Liu, Xiaoyun Wang,
- Abstract要約: Pseudorandom error-correcting codes (PRC) の最初の暗号解析について述べる。
PRCは、AI生成コンテンツを透かし出すための有望な基礎コンポーネントとして認識されている。
PRCの非検出性とロバスト性仮定に挑戦する3つの攻撃を提案する。
- 参考スコア(独自算出の注目度): 18.428958486065966
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Pseudorandom error-correcting codes (PRC) is a novel cryptographic primitive proposed at CRYPTO 2024. Due to the dual capability of pseudorandomness and error correction, PRC has been recognized as a promising foundational component for watermarking AI-generated content. However, the security of PRC has not been thoroughly analyzed, especially with concrete parameters or even in the face of cryptographic attacks. To fill this gap, we present the first cryptanalysis of PRC. We first propose three attacks to challenge the undetectability and robustness assumptions of PRC. Among them, two attacks aim to distinguish PRC-based codewords from plain vectors, and one attack aims to compromise the decoding process of PRC. Our attacks successfully undermine the claimed security guarantees across all parameter configurations. Notably, our attack can detect the presence of a watermark with overwhelming probability at a cost of $2^{22}$ operations. We also validate our approach by attacking real-world large generative models such as DeepSeek and Stable Diffusion. To mitigate our attacks, we further propose three defenses to enhance the security of PRC, including parameter suggestions, implementation suggestions, and constructing a revised key generation algorithm. Our proposed revised key generation function effectively prevents the occurrence of weak keys. However, we highlight that the current PRC-based watermarking scheme still cannot achieve a 128-bit security under our parameter suggestions due to the inherent configurations of large generative models, such as the maximum output length of large language models.
- Abstract(参考訳): Pseudorom error-correcting codes (PRC) は、CRYPTO 2024で提案された新しい暗号プリミティブである。
疑似ランダム性と誤り訂正の二重性のため、PRCはAI生成コンテンツを透かし出すための有望な基礎コンポーネントとして認識されている。
しかし、PRCのセキュリティは、特に具体的なパラメータや暗号攻撃に直面した場合でも、完全には分析されていない。
このギャップを埋めるために、我々は初めてPRCの暗号解析を行った。
まず,PRCの非検出性とロバスト性仮定に挑戦する3つの攻撃を提案する。
そのうちの2つのアタックは、PRCベースのコードワードをプレーンベクトルと区別することを目的としており、あるアタックは、PRCの復号過程を損なうことを目的としている。
私たちの攻撃は、すべてのパラメータ設定で要求されるセキュリティ保証を損なうことに成功しました。
特に、我々の攻撃は2.22ドルというコストで、圧倒的な確率で透かしの存在を検出することができる。
私たちはまた、DeepSeekやStable Diffusionのような現実世界の大規模生成モデルを攻撃することで、我々のアプローチを検証する。
攻撃を軽減するため,パラメータ提案や実装提案,改良された鍵生成アルゴリズムの構築など,PRCの安全性を高めるための3つの防御策を提案する。
提案した改良キー生成関数は,弱鍵の発生を効果的に防止する。
しかし,提案手法では,大言語モデルの最大出力長など,大規模生成モデル固有の構成のため,パラメータ提案の下では128ビットのセキュリティを達成できない。
関連論文リスト
- Ensemble of Precision-Recall Curve (PRC) Classification Trees with Autoencoders [3.060720241524644]
異常検出は、ネットワークセキュリティ、侵入検出、不正防止といった重要な応用を支えている。
前者に対抗するため、我々は以前にPrecision-Recall Curve(PRC)分類木とそのアンサンブル拡張であるPRC-RF(PRCランダムフォレスト)を導入した。
そこで本研究では,PRC-RFを自動エンコーダと統合するハイブリッドフレームワークを提案する。
論文 参考訳(メタデータ) (2025-09-06T16:39:22Z) - New constructions of pseudorandom codes [23.22566380210149]
Pseudorandom error-correcting codes (PRCs) は、生成AIモデルをウォーターマークする新しい暗号プリミティブである。
本研究では,一定誤差率に対して頑健なPRCが存在するという仮定を考察する。
これは$textitunconditionally$ indistinguishable from random by $textpoly(n)$ time, $O(n1.5-varepsilon) spaceである。
論文 参考訳(メタデータ) (2024-09-11T19:14:39Z) - Poisoned Forgery Face: Towards Backdoor Attacks on Face Forgery
Detection [62.595450266262645]
本稿では,バックドア攻撃による顔偽造検出の新たな脅威について紹介する。
バックドアをモデルに埋め込むことで、攻撃者は検知器を騙して偽造された顔の誤予測を発生させることができる。
我々は,顔偽造検知器に対するクリーンラベルバックドア攻撃を可能にするemphPoisoned Forgery Faceフレームワークを提案する。
論文 参考訳(メタデータ) (2024-02-18T06:31:05Z) - Vulnerability Analysis of Transformer-based Optical Character
Recognition to Adversarial Attacks [1.8130068086063336]
我々は、標的攻撃と未目標攻撃の両方のアルゴリズムを開発し、評価する。
TrOCRは標的外攻撃に対して非常に脆弱であり、標的攻撃に対して若干脆弱でないことが判明した。
論文 参考訳(メタデータ) (2023-11-28T15:22:23Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - Prototype-supervised Adversarial Network for Targeted Attack of Deep
Hashing [65.32148145602865]
ディープハッシュネットワークは、敵の例に弱い。
ProS-GAN(ProS-GAN)の提案
我々の知る限りでは、これはディープハッシュネットワークを攻撃する最初の世代ベースの方法である。
論文 参考訳(メタデータ) (2021-05-17T00:31:37Z) - Reliable evaluation of adversarial robustness with an ensemble of
diverse parameter-free attacks [65.20660287833537]
本稿では,最適段差の大きさと目的関数の問題による障害を克服するPGD攻撃の2つの拡張を提案する。
そして、我々の新しい攻撃と2つの補完的な既存の攻撃を組み合わせることで、パラメータフリーで、計算に手頃な価格で、ユーザに依存しない攻撃のアンサンブルを形成し、敵の堅牢性をテストする。
論文 参考訳(メタデータ) (2020-03-03T18:15:55Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。