論文の概要: TT-SEAL: TTD-Aware Selective Encryption for Adversarially-Robust and Low-Latency Edge AI
- arxiv url: http://arxiv.org/abs/2602.22238v1
- Date: Tue, 24 Feb 2026 05:48:09 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-27 18:41:22.313757
- Title: TT-SEAL: TTD-Aware Selective Encryption for Adversarially-Robust and Low-Latency Edge AI
- Title(参考訳): TT-SEAL: 逆ロス・低レイテンシエッジAIのためのTTD対応選択暗号化
- Authors: Kyeongpil Min, Sangmin Jeon, Jae-Jin Lee, Woojoo Lee,
- Abstract要約: クラウドエッジAIは、厳格なデバイス予算の下でモデル圧縮とセキュリティを満足させなければならない。
本稿では,TT分解ネットワークの選択的暗号化フレームワークであるTT-SEALを提案する。
- 参考スコア(独自算出の注目度): 2.286581990382935
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cloud-edge AI must jointly satisfy model compression and security under tight device budgets. While Tensor-Train Decomposition (TTD) shrinks on-device models, prior selective-encryption studies largely assume dense weights, leaving its practicality under TTD compression unclear. We present TT-SEAL, a selective-encryption framework for TT-decomposed networks. TT-SEAL ranks TT cores with a sensitivity-based importance metric, calibrates a one-time robustness threshold, and uses a value-DP optimizer to encrypt the minimum set of critical cores with AES. Under TTD-aware, transfer-based threat models (and on an FPGA-prototyped edge processor) TT-SEAL matches the robustness of full (black-box) encryption while encrypting as little as 4.89-15.92% of parameters across ResNet-18, MobileNetV2, and VGG-16, and drives the share of AES decryption in end-to-end latency to low single digits (e.g., 58% -> 2.76% on ResNet-18), enabling secure, low-latency edge AI.
- Abstract(参考訳): クラウドエッジAIは、厳格なデバイス予算の下で、モデル圧縮とセキュリティを共同で満たさなければならない。
Tensor-Train Decomposition (TTD) はデバイス上でのモデルを縮小するが、以前の選択的暗号化の研究は重み付けを前提としており、TTD圧縮下での実用性は明らかになっていない。
本稿では,TT分解ネットワークの選択的暗号化フレームワークであるTT-SEALを提案する。
TT-SEALは、TTコアを感度ベースの重要度基準でランク付けし、1回のロバスト性閾値を校正し、値DPオプティマイザを使用して、AESで最小限のコアセットを暗号化する。
TTD-Awareの下では、転送ベースの脅威モデル(およびFPGAプロトタイプのエッジプロセッサ)であるTT-SEALは、完全な(ブラックボックス)暗号化の堅牢性と、ResNet-18、MobileNetV2、VGG-16のパラメータの4.89-15.92%を暗号化し、低単一桁(ResNet-18では58%から2.76%)へのエンドツーエンドレイテンシでのAES復号を駆動し、セキュアで低レイテンシなエッジAIを実現する。
関連論文リスト
- AmbShield: Enhancing Physical Layer Security with Ambient Backscatter Devices against Eavesdroppers [69.56534335936534]
AmbShieldは自然分布のAmBDを利用して正規チャネルを強化し、eavesdropperを分解するAmBD支援PSSスキームである。
AmbShieldでは、AmBDはランダムに後方散乱して盗聴者の干渉を発生させるフレンドリーなジャマーとして利用され、受動的リレーは所望の信号を後方散乱して正当な装置の容量を高める。
論文 参考訳(メタデータ) (2026-01-14T20:56:50Z) - Diamond: Design and Implementation of Breach-Resilient Authenticated Encryption Framework For Internet of Things [1.1788684008907848]
最初に証明可能なセキュアなフォワードセキュリティとアグリゲート認証暗号化(FAAE)フレームワークであるDiamondを紹介します。
Diamondは、償却済みのオフライン前処理(最大47%)を大幅に削減し、エンドツーエンドのレイテンシーのオーダー・オブ・ダウンを実現する。
64ビットARM Cortex-A72,32ビットARM Cortex-M4,8ビットアーキテクチャによる評価の結果,DiamondはFAAEの変種を一貫して上回っていることがわかった。
論文 参考訳(メタデータ) (2026-01-01T14:14:06Z) - PRISM: Privacy-preserving Inference System with Homomorphic Encryption and Modular Activation [0.8197459420866039]
ホモモーフィック暗号化(HE)は、暗号化されたデータの計算を可能にするソリューションを提供する。
HEは、非線形アクティベーション機能に依存しているため、畳み込みニューラルネットワーク(CNN)のような機械学習モデルとは相容れないままである。
この研究は、標準非線形関数を準同型互換近似に置き換える最適化されたフレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-11T03:57:12Z) - Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - Towards Reliable Service Provisioning for Dynamic UAV Clusters in Low-Altitude Economy Networks [48.73244147035607]
無人航空機(UAV)クラスタサービスは、スケーラブルでフレキシブルで適応的な航空ネットワークを実現することにより、低高度経済を促進するために不可欠である。
低高度経済ネットワークにおける動的UAVクラスタに対する軽量・プライバシ保護クラスタ認証とセッションキー更新(LP2-CA)方式を提案する。
論文 参考訳(メタデータ) (2025-09-07T15:54:11Z) - UAV Individual Identification via Distilled RF Fingerprints-Based LLM in ISAC Networks [60.16924915676577]
無人航空機(UAV)個人識別は、低高度統合センシング通信(ISAC)ネットワークにおける重要なセキュリティ監視戦略である。
UAVID識別のための新しい動的知識蒸留(KD)対応無線周波数指紋大言語モデル(RFF-LLM)を提案する。
実験結果から,提案フレームワークは,0.15万のパラメータと2.74ミリ秒の応答時間で,98.38%のID識別精度を実現していることがわかった。
論文 参考訳(メタデータ) (2025-08-18T03:14:44Z) - Secured Communication Schemes for UAVs in 5G: CRYSTALS-Kyber and IDS [16.52849506266782]
本稿では,無人航空機(UAV)と地上局の5Gネットワークにおけるセキュアな通信アーキテクチャを提案する。
提案手法は、鍵カプセル化のためにAdvanced Encryption Standard(AES)とElliptic Curve Cryptography(ECC)とCRYSTALS-Kyberを統合する。
アーキテクチャはサーバクライアントモデルに基づいており、UAVはクライアントとして機能し、地上局はサーバとして機能する。
論文 参考訳(メタデータ) (2025-01-31T15:00:27Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。