論文の概要: Condition-Triggered Cryptographic Asset Control via Dormant Authorization Paths
- arxiv url: http://arxiv.org/abs/2603.07933v1
- Date: Mon, 09 Mar 2026 03:57:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:15.414931
- Title: Condition-Triggered Cryptographic Asset Control via Dormant Authorization Paths
- Title(参考訳): 休眠許可パスによる条件トリガー暗号アセット制御
- Authors: Jian Sheng Wang,
- Abstract要約: 暗号化されたデジタル資産の制御は、伝統的に秘密鍵の恒久的な所有と同一視される。
条件付き休息許可パス(CT-DAP)を導入する。
CT-DAP(CT-DAP)は、破壊可能な認証要素に基づいて構築された暗号資産管理手法である。
- 参考スコア(独自算出の注目度): 1.7429038786735553
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Control of encrypted digital assets is traditionally equated with permanent possession of private keys, a model that precludes regulatory supervision, conditional delegation, and legally compliant transfer at the cryptographic layer. Existing remedies (multi-signature schemes, threshold signatures, smart contracts, custodial delegation) require persistent key exposure, on-chain state mutation, or trusted intermediaries. We introduce Condition-Triggered Dormant Authorization Paths (CT-DAP), a cryptographic asset control method built on destructible authorization factors and parameterized by a root-derivable framework satisfying deterministic key derivation, context-isolated capability generation, and authorization-bound revocation. Under CT-DAP, control rights are dormant authorization paths composed of user-held credentials and administrative factors held by independent custodians; a path remains cryptographically inactive until all factors are simultaneously available. Upon verification of predefined conditions (e.g., user consent, inheritance events, time-based triggers), the corresponding factor is released, activating the path. Revocation is achieved by destroying factors, rendering the path permanently unusable without altering the cryptographic root. We formalize the threat model, define security games for unauthorized control resistance, path isolation, and stateless revocation, and prove security under standard assumptions (AEAD security of AES-GCM-SIV, PRF security of HKDF, memory-hardness of Argon2id, collision resistance of SHA-256). We instantiate CT-DAP using the Atomic Cryptographic Entity Generative Framework (ACE-GF) and evaluate performance, demonstrating sub-second activation latency with configurable security-performance trade-offs.
- Abstract(参考訳): 暗号化されたデジタル資産の制御は、伝統的に、規制監督、条件付きデリゲート、および暗号層における法的に準拠する転送を妨げる、秘密鍵の恒久的な所有と同一視されている。
既存の対策(多重署名スキーム、しきい値署名、スマートコントラクト、カスタムデリゲート)には、永続的なキー露光、オンチェーン状態の突然変異、信頼できる仲介が必要である。
本研究では, 決定論的鍵の導出, 文脈分離能力の生成, 認可バウンドの取り消しを満足するルート導出可能なフレームワークによってパラメータ化され, 分解可能な認証因子に基づいて構築された暗号資産管理手法であるCT-DAPを紹介する。
CT-DAPの下では、制御権は、ユーザーが保持する認証情報と独立カストディアンの保持する管理要因からなる休息許可パスである。
事前に定義された条件(例えば、ユーザの同意、継承イベント、時間ベースのトリガ)を検証すると、対応する要因が解放され、パスが活性化される。
取り消しは、要素を破壊することで実現され、暗号のルーツを変更することなく、パスを永久に使用不能にする。
我々は、脅威モデルを定式化し、無許可の制御抵抗、経路分離、ステートレス削除のセキュリティゲームを定義し、標準的な前提の下でのセキュリティを証明する(AEAD Security of AES-GCM-SIV, PRF Security of HKDF, memory-hardness of Argon2id, collision resistance of SHA-256)。
我々は、Atomic Cryptographic Entity Generative Framework(ACE-GF)を用いてCT-DAPをインスタンス化し、性能を評価し、設定可能なセキュリティ性能トレードオフにより、秒以下のアクティベーション遅延を示す。
関連論文リスト
- ZK-ACE: Identity-Centric Zero-Knowledge Authorization for Post-Quantum Blockchain Systems [1.7429038786735553]
ZK-ACEは、トランザクション転送されたシグネチャオブジェクトをアイデンティティバウンドのゼロ知識認証ステートメントに置き換える認証レイヤである。
我々は,ZK-ACEをゲームベースのセキュリティ定義で形式化し,音声認識,リプレイ抵抗,置換抵抗,クロスドメイン分離を実現した。
構造的、プロトコルレベルのデータ会計は、直接量子後シグネチャ展開に対するコンセンサス可視な認証データのオーダー・オブ・マグニチュードの低減を示す。
論文 参考訳(メタデータ) (2026-03-09T05:21:44Z) - VA-DAR: A PQC-Ready, Vendor-Agnostic Deterministic Artifact Resolution for Serverless, Enumeration-Resistant Wallet Recovery [1.7429038786735553]
VA-DARはACE-GFベースのウォレットのための鍵付き発見プロトコルである。
ユーザが提供する識別子と単一のリカバリパスフレーズのみを使用して、デバイス間のリカバリをサポートする。
論文 参考訳(メタデータ) (2026-03-03T07:33:10Z) - Interoperable Architecture for Digital Identity Delegation for AI Agents with Blockchain Integration [0.0]
不均一なアイデンティティエコシステムをまたいだ、境界付き、監査可能、最小限のデリゲートを可能にする統一的なフレームワークを導入する。
このフレームワークには4つの重要な要素が含まれている。デリゲーション・グラント(DG)、強制範囲の縮小を伴う権限の無効化をエンコードする第一級の認可アーティファクト。
また、信頼のアンカー、クレデンシャルと証明のバリデーション、ポリシー評価、Trust Gateway経由のプロトコル仲介を分離する階層化された参照アーキテクチャも含まれている。
論文 参考訳(メタデータ) (2026-01-21T13:29:23Z) - Achieving Flexible and Secure Authentication with Strong Privacy in Decentralized Networks [13.209703999398805]
IRACは、異種発行者からの認証を統一するフレキシブルなクレデンシャルモデルである。
我々は、発行者の選別リストのギャップ内で、信用権の取消しを示すことによって、所有者が非取消しを証明できる安全な分散的取り消し機構を設計する。
論文 参考訳(メタデータ) (2025-12-23T10:49:05Z) - Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - Adapter Shield: A Unified Framework with Built-in Authentication for Preventing Unauthorized Zero-Shot Image-to-Image Generation [74.5813283875938]
ゼロショット画像・画像生成は知的財産権侵害に重大なリスクをもたらす。
この研究は、個人イメージを誤用から守ることを目的とした、最初の普遍的および認証統合ソリューションであるAdapter Shieldを提示する。
提案手法は, ゼロショット画像合成の不正化において, 最先端の防御を克服する。
論文 参考訳(メタデータ) (2025-11-25T04:49:16Z) - Towards Effective, Stealthy, and Persistent Backdoor Attacks Targeting Graph Foundation Models [62.87838888016534]
Graph Foundation Models(GFM)は、さまざまなソースドメインで事前トレーニングされ、目に見えないターゲットに適応する。
GFMに対するバックドア攻撃は、3つの主要な課題のために簡単ではない。
グラフ基礎モデルに対する新たなバックドア攻撃モデルであるGFM-BAを提案する。
論文 参考訳(メタデータ) (2025-11-22T08:52:09Z) - DRIFT: Dynamic Rule-Based Defense with Injection Isolation for Securing LLM Agents [52.92354372596197]
大規模言語モデル(LLM)は、強力な推論と計画能力のため、エージェントシステムの中心となってきています。
この相互作用は、外部ソースからの悪意のある入力がエージェントの振る舞いを誤解させる可能性がある、インジェクション攻撃のリスクも引き起こす。
本稿では,信頼に値するエージェントシステムのための動的ルールベースの分離フレームワークを提案する。
論文 参考訳(メタデータ) (2025-06-13T05:01:09Z) - PCDiff: Proactive Control for Ownership Protection in Diffusion Models with Watermark Compatibility [23.64920988914223]
PCDiffは、生成品質を規制することによってモデルの認可を再定義するプロアクティブアクセス制御フレームワークである。
PCDIFFはトレーニング可能なfuserモジュールと階層的な認証レイヤをデコーダアーキテクチャに統合する。
論文 参考訳(メタデータ) (2025-04-16T05:28:50Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。