論文の概要: VA-DAR: A PQC-Ready, Vendor-Agnostic Deterministic Artifact Resolution for Serverless, Enumeration-Resistant Wallet Recovery
- arxiv url: http://arxiv.org/abs/2603.02690v1
- Date: Tue, 03 Mar 2026 07:33:10 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-04 21:38:10.688454
- Title: VA-DAR: A PQC-Ready, Vendor-Agnostic Deterministic Artifact Resolution for Serverless, Enumeration-Resistant Wallet Recovery
- Title(参考訳): VA-DAR: サーバレス、列挙型耐壁の回復のためのPQC対応、ベンダー非依存的決定論的アーチファクト解決
- Authors: Jian Sheng Wang,
- Abstract要約: VA-DARはACE-GFベースのウォレットのための鍵付き発見プロトコルである。
ユーザが提供する識別子と単一のリカバリパスフレーズのみを使用して、デバイス間のリカバリをサポートする。
- 参考スコア(独自算出の注目度): 1.7429038786735553
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Serverless wallet recovery must balance portability, usability, and privacy. Public registries enable decentralized lookup but naive identifier hashing leaks membership through enumeration. We present VA-DAR, a keyed-discovery protocol for ACE-GF-based wallets that use device-bound passkeys for day-to-day local unlock while supporting cross-device recovery using only a user-provided identifier (e.g., email) and a single recovery passphrase. As a discovery-and-recovery layer over ACE-GF, VA-DAR inherits ACE-GF's context-isolated, algorithm-agile derivation substrate, enabling non-disruptive migration to post-quantum algorithms at the identity layer. The design introduces a decentralized discovery-and-recovery layer that maps a privacy-preserving discovery identifier to an immutable content identifier of a backup sealed artifact stored on a decentralized storage network. Concretely, a user derives passphrase-rooted key material with a memory-hard KDF, domain-separates keys for artifact sealing and discovery indexing, and publishes a registry record keyed by a passphrase-derived discovery identifier. VA-DAR provides: (i) practical cross-device recovery using only identifier and passphrase, (ii) computational resistance to public-directory enumeration, (iii) integrity of discovery mappings via owner authorization, and (iv) rollback/tamper detection via monotonic versioning and artifact commitments. We define three sealed artifact roles, two update-authorization options, and three protocol flows (registration, recovery, update). We formalize security goals via cryptographic games and prove, under standard assumptions, that VA-DAR meets these goals while remaining vendor-agnostic and chain-agnostic. End-to-end post-quantum deployment additionally requires a PQ-secure instantiation of registry authorization.
- Abstract(参考訳): サーバレスウォレットリカバリは、ポータビリティ、ユーザビリティ、プライバシのバランスをとる必要があります。
パブリックレジストリは、分散的なルックアップを可能にするが、単純な識別子は列挙によってリークメンバーシップをハッシュする。
VA-DARは、ACE-GFベースのウォレットの鍵発見プロトコルであり、デバイスバウンドパスキーを日々のローカルアンロックに使用し、ユーザが提供する識別子(例:Eメール)と単一のリカバリパスフレーズのみを使用してデバイス間リカバリをサポートしながら、デバイス間リカバリをサポートする。
ACE-GF上の発見と回収層として、VA-DARはACE-GFのコンテキスト分離されたアルゴリズム-アジャイル導出基板を継承し、アイデンティティ層における量子後アルゴリズムへの非破壊的なマイグレーションを可能にする。
この設計では、分散ストレージネットワークに格納されたバックアップシールされたアーティファクトのイミュータブルコンテンツ識別子に、プライバシ保護ディスカバリ識別子をマッピングする分散ディスカバリとリカバリ層を導入している。
具体的には、ユーザは、メモリハードなKDFと、アーティファクト封止及び発見インデックス化のためのドメイン分離キーとで、パスフレーズ由来のキー材料を導出し、パスフレーズ由来の発見識別子で鍵化されたレジストリレコードを発行する。
VA-DARは
(i)識別子とパスフレーズのみを用いた実用的なクロスデバイスリカバリ
(ii)公的な指示列挙に対する計算上の抵抗
三 所有者認可による発見地図の整合性及び
(4)モノトニックバージョニングとアーティファクトコミットメントによるロールバック/タンパ検出。
3つの封印されたアーティファクトロール、2つの更新権限オプション、3つのプロトコルフロー(レジストリ、リカバリ、更新)を定義します。
我々は暗号ゲームを通じてセキュリティ目標を定式化し、VA-DARがベンダーに依存しないチェーンに依存しないままこれらの目標を満たすことを標準的な仮定の下で証明する。
さらに、エンドツーエンドのデプロイメントには、レジストリ認証のPQセキュアなインスタンス化が必要になる。
関連論文リスト
- A Privacy Protocol Using Ephemeral Intermediaries and a Rank-Deficient Matrix Power Function (RDMPF) [0.0]
本稿では,インターネットコンピュータ(ICP)のためのプライベートトランスファーアーキテクチャを提案する。
2つの短命の仲介業者を通じて、預金と回収を分離し、封じ込められ、一時的な証人によって証明される。
このプロトコルはRDMPFベースの非対話型カプセル化を使用してトランスファー転送キーを導出する。
論文 参考訳(メタデータ) (2025-12-29T15:19:09Z) - Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - Beyond Inference Intervention: Identity-Decoupled Diffusion for Face Anonymization [55.29071072675132]
顔の匿名化は、非同一性属性を保持しながら、識別情報を隠蔽することを目的としている。
トレーニング中心の匿名化フレームワークである textbfIDsuperscript2Face を提案する。
IDtextsuperscript2Faceは、視覚的品質、アイデンティティの抑制、ユーティリティ保存において、既存の手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2025-10-28T09:28:12Z) - Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - Wrangling Entropy: Next-Generation Multi-Factor Key Derivation, Credential Hashing, and Credential Generation Functions [47.715495058757824]
本稿では,暗号鍵の導出やハッシュ関数の複数の呼び出しにまたがるエントロピーの悪質なリークを明らかにするために,新しい暗号解析手法を提案する。
元のMFKDF構築における既知の脆弱性のそれぞれを正しく識別することができることを示す。
そこで本稿では,MFKDF2の鍵導出関数であるMFKDF2の新しい構成法を提案する。
論文 参考訳(メタデータ) (2025-09-07T02:01:53Z) - Secret-Key Generation from Private Identifiers under Channel Uncertainty [26.670481652490267]
本研究では,物理識別子を用いたデバイス認証のための秘密鍵生成について検討する。
システムは2つの正統な端末(エンコーダとデコーダ)と盗聴器(イーブ)を含む。
当社のコントリビューションには、シークレットキー、ストレージ、および一般的な個別ソースのプライバシ推論レート間の最適なトレードオフに関する内部および外部境界の導出が含まれています。
論文 参考訳(メタデータ) (2025-03-11T17:20:48Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Reasoning [58.57194301645823]
大規模言語モデル(LLM)は、現実のパーソナライズされたアプリケーションにますます統合されている。
RAGで使用される知識基盤の貴重かつしばしばプロプライエタリな性質は、敵による不正使用のリスクをもたらす。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、一般的に毒やバックドア攻撃を含む。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - SLVC-DIDA: Signature-less Verifiable Credential-based Issuer-hiding and Multi-party Authentication for Decentralized Identity [21.498265818902464]
検証可能な認証技術は、複数のエンティティにまたがる分散DIDベースのアクセス制御を容易にするために使用される。
既存のDIDスキームは一般に分散公開鍵基盤に依存しており、これも課題を引き起こしている。
本稿では,PIH(Permanent-Hiding)に基づくDIDベースの多人数認証フレームワークを提案し,SLVC-DIDAという署名レスVCモデルを提案する。
論文 参考訳(メタデータ) (2025-01-19T13:58:01Z) - Quantum Authenticated Key Expansion with Key Recycling [1.274819629555637]
本稿では,1つのプロトコルに認証とキー拡張の両方を統合する量子認証鍵拡張プロトコルを提案する。
従来の認証鍵交換フレームワークに適合したQAKEフレームワークにおいて,プロトコルのセキュリティを解析する。
論文 参考訳(メタデータ) (2024-09-25T01:29:13Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Open-set Adversarial Defense [93.25058425356694]
オープンセット認識システムは敵攻撃に対して脆弱であることを示す。
本研究の目的は,OSAD(Open-Set Adrial Defense, Open-Set Adrial Defense)機構の必要性である。
本稿はOSAD問題に対する解決策として,OSDN(Open-Set Defense Network)を提案する。
論文 参考訳(メタデータ) (2020-09-02T04:35:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。