論文の概要: FoSAM: Forward Secret Messaging in Ad-Hoc Networks
- arxiv url: http://arxiv.org/abs/2603.12871v1
- Date: Fri, 13 Mar 2026 10:17:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-16 17:38:12.045951
- Title: FoSAM: Forward Secret Messaging in Ad-Hoc Networks
- Title(参考訳): FoSAM:アドホックネットワークにおけるフォワードシークレットメッセージング
- Authors: Daniel Schadt, Christoph Coijanovic, Thorsten Strufe,
- Abstract要約: FirechatやBridgefyといったアプリは、最近香港やイランで起きた抗議活動で使われている。
信頼できないアドホックネットワークにおいて、匿名およびフォワードの秘密メッセージを提供する最初のプロトコルであるFoSAMを紹介する。
- 参考スコア(独自算出の注目度): 5.158983012763133
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Apps such as Firechat and Bridgefy have been used during recent protests in Hong Kong and Iran, as they allow communication over ad-hoc wireless networks even when internet access is restricted. However, these apps do not provide sufficient protection as they do not achieve forward secrecy in unreliable networks. Without forward secrecy, caught protesters' devices will disclose all previous messages to the authorities, putting them and others at great risk. In this paper, we introduce FoSAM, the first protocol to provide proven anonymous and forward secret messaging in unreliable ad-hoc networks. Communication in FoSAM requires only the receiver's public key, rather than an interactive handshake. We evaluate the performance of FoSAM using a large-scale simulation with different user movement patterns, showing that it achieves between 92% and 99% successful message delivery. We additionally implement a FoSAM prototype for Android.
- Abstract(参考訳): FirechatやBridgefyといったアプリは、インターネットアクセスが制限されている場合でもアドホックな無線ネットワーク上での通信を可能にするため、最近香港とイランで抗議活動が行われている。
しかし、信頼性の低いネットワークでは、フォワードシークレットを達成できないため、これらのアプリは十分な保護を提供していない。
前方の機密がなければ、警察に全てのメッセージが開示され、他者も大きなリスクを冒すことになる。
本稿では、信頼できないアドホックネットワークにおいて、匿名およびフォワードの秘密メッセージを提供する最初のプロトコルであるFoSAMを紹介する。
FoSAMでの通信は、対話的なハンドシェイクではなく、受信者の公開鍵のみを必要とする。
ユーザの動きパターンの異なる大規模シミュレーションを用いて,FoSAMの性能を評価し,92%から99%のメッセージ配信に成功したことを示す。
また、Android用のFoSAMプロトタイプも実装しています。
関連論文リスト
- Prekey Pogo: Investigating Security and Privacy Issues in WhatsApp's Handshake Mechanism [1.8499314936771563]
WhatsAppはSignalプロトコルのバージョンを使用して、強力なセキュリティ保証を備えたエンドツーエンド暗号化(E2EE)を提供する。
最初からPFS(Perfect Forward Secrecy)を確実にするには、一時(一度)プリキーのスタッシュをサーバに格納する必要がある。
私たちは、WhatsAppの個々のユーザーデバイスに対して、ターゲットとする致命的な攻撃をデモした最初の人です。
論文 参考訳(メタデータ) (2025-04-09T22:53:13Z) - Generative AI-driven Cross-layer Covert Communication: Fundamentals, Framework and Case Study [62.5909195375364]
規制上の課題を軽減する効果的な戦略として、層間被覆通信機構が出現する。
生成人工知能(GenAI)を用いたエンドツーエンドのクロス層通信方式を提案する。
拡散強化学習を用いて, 層間安全な通信のクラウドエッジインターネットを構築するケーススタディを行った。
論文 参考訳(メタデータ) (2025-01-19T15:05:03Z) - Defending Against Attack on the Cloned: In-Band Active Man-in-the-Middle Detection for the Signal Protocol [1.6114012813668932]
我々はSignalに対するアクティブなMan-in-the-Middle(MitM)攻撃に対する解決策を提案する。
本ソリューションは,ユーザの介入に頼ることなく,鍵確認プロセスを自動化する。
Signalの既存のセキュリティ保証を維持しながら、新しいセキュリティ保証を文書化します。
論文 参考訳(メタデータ) (2024-10-21T15:23:58Z) - The Medium is the Message: How Secure Messaging Apps Leak Sensitive Data to Push Notification Services [9.547428690220618]
本研究では、Androidデバイスにプッシュ通知を送信するために、セキュアメッセージングアプリのGoogleのCloud Messaging(FCM)サービスの使用について調査した。
われわれはGoogle Play Storeから人気の高い21のセキュアメッセージングアプリを分析し、FCM経由で送られたプッシュ通知のペイロードにリークする個人情報を判定した。
FCMにリークされたデータはすべて、これらのアプリのプライバシー開示で具体的には公開されていません。
論文 参考訳(メタデータ) (2024-07-15T10:13:30Z) - Tamper-Evident Pairing [55.2480439325792]
Tamper-Evident Pairing (TEP)はPush-ButtonConfiguration (PBC)標準の改良である。
TEP は Tamper-Evident Announcement (TEA) に依存しており、相手が送信されたメッセージを検出せずに改ざんしたり、メッセージが送信された事実を隠蔽したりすることを保証している。
本稿では,その動作を理解するために必要なすべての情報を含む,TEPプロトコルの概要について概説する。
論文 参考訳(メタデータ) (2023-11-24T18:54:00Z) - Pudding: Private User Discovery in Anonymity Networks [9.474649136535705]
プディングは、新しいプライベートユーザー発見プロトコルである。
ユーザ間の連絡先関係を隠蔽し、不正行為を防止し、ネットワーク上でどのユーザ名が登録されているかを隠蔽する。
プルは、基盤となる匿名ネットワークプロトコルを変更することなく、LoopixとNymにデプロイできる。
論文 参考訳(メタデータ) (2023-11-17T19:06:08Z) - SemProtector: A Unified Framework for Semantic Protection in Deep Learning-based Semantic Communication Systems [51.97204522852634]
3つのセマンティック・プロテクション・モジュールを用いたオンラインセマンティック・コミュニケーション・システムの実現を目的とした統合されたフレームワークを提案する。
具体的には、これらの保護モジュールは、暗号化方法によって送信されるセマンティクスを暗号化し、摂動機構によって無線チャネルからのプライバシーリスクを軽減し、目的地で歪んだセマンティクスを校正することができる。
我々のフレームワークは、既存のオンラインSCシステムにおいて、上記3つのプラグイン可能なモジュールを動的に組み立てて、カスタマイズされたセマンティックプロテクション要件を満たすことを可能にする。
論文 参考訳(メタデータ) (2023-09-04T06:34:43Z) - SqueezerFaceNet: Reducing a Small Face Recognition CNN Even More Via
Filter Pruning [55.84746218227712]
我々は,100万パラメータ未満の軽量顔認識ネットワークであるSqueezerFaceNetを開発した。
性能を損なうことなく、さらに(最大40%)削減できることを示す。
論文 参考訳(メタデータ) (2023-07-20T08:38:50Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Decentralized Privacy-Preserving Proximity Tracing [50.27258414960402]
DP3TはSARS-CoV-2の普及を遅らせるための技術基盤を提供する。
システムは、個人やコミュニティのプライバシーとセキュリティのリスクを最小限にすることを目的としている。
論文 参考訳(メタデータ) (2020-05-25T12:32:02Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。