論文の概要: Witnessd: Proof-of-process via Adversarial Collapse
- arxiv url: http://arxiv.org/abs/2602.01663v1
- Date: Mon, 02 Feb 2026 05:30:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-03 19:28:33.920659
- Title: Witnessd: Proof-of-process via Adversarial Collapse
- Title(参考訳): Witnessd: 逆境崩壊によるプロセスの証明
- Authors: David Condrey,
- Abstract要約: 我々は、暗号の完全性とプロセスの証明とのギャップに対処する。
本稿では,物理プロセスが単なる署名キーではなく,デジタルアーティファクトを生み出したことを示す,原始的なカテゴリであるProcess-of-Processを紹介した。
Wetnessdは、ジッタシールと検証遅延関数、外部タイムスタンプアンカー、デュアルソースキーストローク検証を組み合わせたアーキテクチャである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Digital signatures prove key possession, not authorship. An author who generates text with AI, constructs intermediate document states post-hoc, and signs each hash produces a signature chain indistinguishable from genuine composition. We address this gap between cryptographic integrity and process provenance. We introduce proof-of-process, a primitive category for evidence that a physical process, not merely a signing key, produced a digital artifact. Our construction, the jitter seal, injects imperceptible microsecond delays derived via HMAC from a session secret, keystroke ordinal, and cumulative document hash. Valid evidence requires that real keystrokes produced the document through those intermediate states. We propose the Adversarial Collapse Principle as an evaluation criterion: evidence systems should be judged by whether disputing them requires a conjunction of specific, testable allegations against components with independent trust assumptions. We present Witnessd, an architecture combining jitter seals with Verifiable Delay Functions, external timestamp anchors, dual-source keystroke validation, and optional hardware attestation. Each layer forces allegations at different capability levels; disputing authentic evidence requires coordinated claims across independent trust boundaries. The system does not prevent forgery: a kernel-level adversary can defeat it, and typing AI-generated content produces valid evidence. The contribution is converting vague doubt into falsifiable allegations. We evaluate across 31,000 verification trials with deterministic rejection of invalid proofs.
- Abstract(参考訳): デジタル署名は、著者ではなく、鍵の所有を証明します。
AIでテキストを生成する著者は、中間文書状態のポストホックを構築し、各ハッシュが本物の合成と区別できないシグネチャチェーンを生成する。
我々は、暗号の完全性とプロセスの証明とのギャップに対処する。
本稿では,物理プロセスが単なる署名キーではなく,デジタルアーティファクトを生み出したことを示す,原始的なカテゴリであるProcess-of-Processを紹介した。
我々の構築であるジッタシールは、セッションシークレット、キーストロークオーディナル、累積文書ハッシュからHMACを介して引き起こされる受容不可能なマイクロ秒遅延を注入する。
正当性の証拠は、実際のキーストロークがそれらの中間状態を通じて文書を生成することを要求する。
本稿では, 評価基準として, 対立的崩壊原理(Adversarial Collapse Principle)を提案する。
Wetnessdは、ジッタシールと検証遅延関数、外部タイムスタンプアンカー、デュアルソースキーストローク検証、オプションハードウェア検証を組み合わせたアーキテクチャである。
各層は異なる能力レベルでクレームを強制する; 論争の真正な証拠は、独立した信頼境界を越えて協調されたクレームを必要とする。
このシステムは偽造を防ぐものではない。カーネルレベルの敵がそれを破り、AIが生成したコンテンツをタイプすると、有効な証拠が得られる。
この貢献は、曖昧な疑念を偽りの主張に転換している。
無効証明を決定論的に拒否する31,000件の検証試験について検討した。
関連論文リスト
- Retrieval-Infused Reasoning Sandbox: A Benchmark for Decoupling Retrieval and Reasoning Capabilities [32.76303717104482]
DeR2(DeR2)は、ドキュメント基底推論を分離する制御されたディープ検索サンドボックスである。
DeR2は、推論から4つのレシエーション(命令のみ、概念のみ、関連のみ、フルセット)を通じてアクセスする証拠を分離する。
さまざまな最先端の基礎モデルに対する実験は、かなりのバリエーションと重要なヘッドルームを明らかにしている。
論文 参考訳(メタデータ) (2026-01-29T16:26:19Z) - Proofs of No Intrusion [9.813075714350743]
我々は、古典的なクライアントが量子サーバーがハックされたかどうかをリモートでテストできるProofs of No Intrusionを紹介した。
テストはテスト中のデータを破壊せず、バックアップを他の場所に保存する必要がない。
我々は、非侵入性の証明を伴って、いくつかの非拘束的プリミティブの構成を装備する方法を示す。
論文 参考訳(メタデータ) (2025-10-07T20:11:20Z) - Evidence Tampering and Chain of Custody in Layered Attestations [0.0]
分散システムにおいて、信頼決定は、遠隔検定によって生成される完全性証明に基づいて行われる。
提案手法は, 証拠が検出されることなく, 証拠を改ざんできる「戦略」を改ざんするだけでなく, 証拠を改ざんするための全ての改ざん機会を識別するアルゴリズムを提案する。
当社の取り組みは,プロトコル設計者が可能な限り最小かつ信頼性の高いコンポーネントの集合に機会を阻害する証拠を減らすことを支援することを目的としています。
論文 参考訳(メタデータ) (2024-01-31T21:54:53Z) - Complex Claim Verification with Evidence Retrieved in the Wild [73.19998942259073]
Webから生の証拠を取り出すことによって,実世界のクレームをチェックするための,最初の完全自動化パイプラインを提示する。
私たちのパイプラインには,クレーム分解,生文書検索,きめ細かい証拠検索,クレーム中心の要約,正確性判定という5つのコンポーネントが含まれています。
論文 参考訳(メタデータ) (2023-05-19T17:49:19Z) - GERE: Generative Evidence Retrieval for Fact Verification [57.78768817972026]
本稿では,ジェネレーション方式で証拠を検索する最初のシステムであるGEREを提案する。
FEVERデータセットの実験結果は、GEREが最先端のベースラインよりも大幅に改善されていることを示している。
論文 参考訳(メタデータ) (2022-04-12T03:49:35Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - AmbiFC: Fact-Checking Ambiguous Claims with Evidence [57.7091560922174]
実世界の情報ニーズから10kクレームを抽出したファクトチェックデータセットであるAmbiFCを提示する。
アンビFCの証拠に対する主張を比較する際に,曖昧さから生じる不一致を分析した。
我々は,このあいまいさをソフトラベルで予測するモデルを開発した。
論文 参考訳(メタデータ) (2021-04-01T17:40:08Z) - Hierarchical Evidence Set Modeling for Automated Fact Extraction and
Verification [5.836068916903788]
階層的エビデンス・セット・モデリング(Heerarchical Evidence Set Modeling, HESM)は、エビデンス・セットを抽出し、サポート対象のクレームを検証するためのフレームワークである。
実験の結果,HESMは事実抽出とクレーム検証の7つの最先端手法より優れていた。
論文 参考訳(メタデータ) (2020-10-10T22:27:17Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。