論文の概要: A Privacy Protocol Using Ephemeral Intermediaries and a Rank-Deficient Matrix Power Function (RDMPF)
- arxiv url: http://arxiv.org/abs/2512.23535v1
- Date: Mon, 29 Dec 2025 15:19:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-30 22:37:30.556693
- Title: A Privacy Protocol Using Ephemeral Intermediaries and a Rank-Deficient Matrix Power Function (RDMPF)
- Title(参考訳): Ephemeral Intermediaries と Rank-Deficient Matrix Power Function (RDMPF) を用いたプライバシプロトコル
- Authors: Eduardo Salazar,
- Abstract要約: 本稿では,インターネットコンピュータ(ICP)のためのプライベートトランスファーアーキテクチャを提案する。
2つの短命の仲介業者を通じて、預金と回収を分離し、封じ込められ、一時的な証人によって証明される。
このプロトコルはRDMPFベースの非対話型カプセル化を使用してトランスファー転送キーを導出する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper presents a private transfer architecture for the Internet Computer (ICP) that decouples deposit and retrieval through two short-lived intermediaries, with sealed storage and attested teardown by an ephemeral witness. The protocol uses a non-interactive RDMPF-based encapsulation to derive per-transfer transport keys. A public notice hint is computed from the capsule to enable discovery without fingerprinting the recipient's key. Retrieval is authorized by a short proof of decapsulation that reveals no identities. All transaction intermediaries are ephemeral and issue certified destruction intents and proofs, allowing a noticeboard to publish auditable finalization records. The design provides sender identity privacy with respect to the recipient, content confidentiality against intermediaries, forward secrecy for transport keys after staged destruction, verifiable liveness and finality. We formalize the basic interfaces, provide the security arguments for encapsulation correctness, hint privacy, authorization soundness and timeout reclaim. In terms of implementation, it has been recently brought into production on the ICP under the name ICPP. It has been subject to exhaustive testing and incorporates a few enhancements, focusing on the operational possibilities offered by ICP's technology. This work hence serves as a broad reference for the protocol now publicly accessible.
- Abstract(参考訳): 本稿では,インターネット・コンピュータ(ICP)のためのプライベート・トランスファー・アーキテクチャを提案する。
このプロトコルはRDMPFベースの非対話型カプセル化を使用してトランスファー転送キーを導出する。
公開通知ヒントはカプセルから計算され、受信者のキーに指紋を付けずに発見できる。
Retrievalは、身元不明の短いカプセル化の証明によって承認される。
すべての取引仲介者は短命であり、認証された破壊意図と証明を発行し、通知板は監査可能なファイナライゼーション記録を発行することができる。
このデザインは、受信者に対する送信者のアイデンティティのプライバシ、仲介者に対するコンテンツ機密、障害発生後のトランスポートキーのフォワードシークレット、ライブ性とファイナリティの検証を提供する。
基本的なインターフェースを形式化し、カプセル化の正しさ、プライバシーのヒント、承認の正しさ、タイムアウトの再利用のためのセキュリティ引数を提供します。
実装面ではICPPという名称でICPで生産されている。
徹底的なテストの対象となり、ICP技術が提供する運用可能性に焦点をあてて、いくつかの拡張を取り入れている。
この作業は、現在一般に公開されているプロトコルの幅広い参照として機能する。
関連論文リスト
- Publicly Verifiable Private Information Retrieval Protocols Based on Function Secret Sharing [45.68069331331365]
プライベート情報検索(Private Information Retrieval、PIR)は、ユーザーがどのアイテムがアクセスされているかを知ることなくデータベースからデータを検索できる暗号化プリミティブである。
マルチサーバ環境におけるPVPIR(Public Verible PIR)の2つの効果的な構成を提案し,クエリのプライバシ,正確性,妥当性を同時に実現した。
論文 参考訳(メタデータ) (2025-09-17T04:28:47Z) - Formal Verification of Physical Layer Security Protocols for Next-Generation Communication Networks (extended version) [1.5997757408973357]
音響アニメーションを生成するIsabelle形式を用いたNeedham-Schroederプロトコルをモデル化する。
以上の結果から,すべてのシナリオにおいて信頼性が保たれていることが示唆された。
我々は、透かしとジャミングを統合したPLSベースのDiffie-Hellmanプロトコルを提案している。
論文 参考訳(メタデータ) (2025-08-26T20:59:16Z) - Quantum-Safe Identity Verification using Relativistic Zero-Knowledge Proof Systems [3.8435472626703473]
金融、医療、オンラインサービスなどの分野では、セキュリティの確保と不正防止のためにアイデンティティの検証が不可欠だ。
現在のパスワード/PINベースのIDソリューションはフィッシングやスキミング攻撃の影響を受けやすい。
グラフカラー化に基づく相対論的ゼロ知識証明によるアイデンティティ検証について検討する。
論文 参考訳(メタデータ) (2025-07-18T18:59:19Z) - CP-Guard: Malicious Agent Detection and Defense in Collaborative Bird's Eye View Perception [54.78412829889825]
コラボレーティブ・パーセプション(CP)は自動運転に有望な技術を示している。
CPでは、ego CAVは協力者からのメッセージを受信する必要があるため、悪意のあるエージェントによる攻撃が容易になる。
本稿では,CPの防御機構であるCP-Guardを提案する。
論文 参考訳(メタデータ) (2024-12-16T17:28:25Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Short Paper: Accountable Safety Implies Finality [10.589723476970443]
ビザンチン・フォールト耐性(BFT)状態機械複製(SMR)コンセンサスプロトコルについて、2つの重要なデシラタが研究されている。
説明責任の安全性が最終性を意味することを示し、その結果、以前の結果を統一する。
論文 参考訳(メタデータ) (2023-08-31T17:58:38Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Remote quantum-safe authentication of entities with physical unclonable
functions [0.0]
本稿では,実際にリモートエンティティ認証に有用なエンティティ認証プロトコルが提供しなければならない要件について論じる。
本稿では,遠隔操作が可能なプロトコルを提案し,古典的・量子的両敵に対するセキュリティを提供する。
論文 参考訳(メタデータ) (2021-08-01T15:03:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。