論文の概要: Unlinkability and History Preserving Bisimilarity
- arxiv url: http://arxiv.org/abs/2603.13735v1
- Date: Sat, 14 Mar 2026 03:41:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-17 16:19:35.372239
- Title: Unlinkability and History Preserving Bisimilarity
- Title(参考訳): 非結合性と二相性を保存する歴史
- Authors: Clément Aubert, Ross Horne, Christian Johansen, Sjouke Mauw,
- Abstract要約: 本稿では,攻撃者によって区別できない行為を同一視する関係を用いて,「リンク不能」なプライバシ特性について検討する。
我々は、分岐時間同値を用いて観測可能な攻撃を見逃すことでトレース等価性が知られているプロトコルに焦点を当てる。
- 参考スコア(独自算出の注目度): 1.9540943030058244
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: An ever-increasing number of critical infrastructures rely heavily on the assumption that security protocols satisfy a wealth of requirements. Hence, the importance of certifying e.g., privacy properties using methods that are better at detecting attacks can hardly be overstated. This paper scrutinises the "unlinkability" privacy property using relations equating behaviours that cannot be distinguished by attackers. Starting from the observation that some reasonable design choice can lead to formalisms missing attacks, we draw attention to a classical concurrent semantics accounting for relationship between past events, and show that there are concurrency-aware semantics that can discover attacks on all protocols we consider.More precisely, we focus on protocols where trace equivalence is known to miss attacks that are observable using branching-time equivalences. We consider the impact of three dimensions: design decisions made by the programmer specifying an unlinkability problem (style), semantics respecting choices during execution (branching-time), and semantics sensitive to concurrency (non-interleaving), and discover that reasonable styles miss attacks unless we give attackers enough power to observe choices and concurrency. Our main contribution is to draw attention to how a popular concurrent semantics -- history-preserving bisimilarity -- when defined for the non-interleaving applied \(π\)-calculus, can discover attacks on all protocols we consider, regardless of the choice of style. Furthermore, we can describe all such attacks using a novel modal logic that is hence suitable to formally certify attacks on privacy properties.
- Abstract(参考訳): ますます多くの重要なインフラが、セキュリティプロトコルが豊富な要件を満たすという前提に大きく依存している。
したがって、例えば、攻撃の検出に優れた方法を用いたプライバシープロパティの認証の重要性は、過大評価されることがほとんどない。
本稿では,攻撃者によって区別できない行為を同一視する関係を用いて,「リンク不能」なプライバシ特性について検討する。
合理的な設計選択がフォーマリズムの欠落を招き得ることから、過去の出来事間の関係を考慮に入れた古典的なコンカレントセマンティクスに注意を向け、我々が考慮している全てのプロトコルに対する攻撃を発見できる並行性認識セマンティクスがあることを示し、正確には、トレース等価性が、分岐時間同値で観測可能な攻撃を見逃すことが知られているプロトコルに焦点を当てる。
プログラマが非リンク性問題(スタイル)を規定する設計決定、実行中の選択を尊重する意味論(ブランチ時)、並行性に敏感な意味論(非インターリーブ)、そして攻撃者が選択と並行性を監視するのに十分なパワーを与えない限り、合理的なスタイルが攻撃を見逃すことを発見すること。
私たちの主な貢献は、一般的なコンカレントセマンティクス -- 履歴保存の両相似性 -- が、非インターリーブ適用の \(π\)-計算で定義されている場合、スタイルの選択に関係なく、私たちが考慮するすべてのプロトコルに対する攻撃をいかに発見できるかに注意を向けることです。
さらに,これらすべての攻撃を,プライバシ特性に対する攻撃を正式に認定するのに適した,新しいモーダル論理を用いて記述することができる。
関連論文リスト
- Mitigating Backdoor Poisoning Attacks through the Lens of Spurious
Correlation [43.75579468533781]
バックドアは、特定のトリガーとターゲットラベルでトレーニングインスタンスを作成できる。
本論文は, バックドア毒殺事件は, 単純なテキスト特徴と分類ラベルとの間には明白な相関関係があることを示唆する。
実験により、悪意のあるトリガーはターゲットラベルと高い相関関係があることが判明した。
論文 参考訳(メタデータ) (2023-05-19T11:18:20Z) - Zero-Query Transfer Attacks on Context-Aware Object Detectors [95.18656036716972]
敵は、ディープニューラルネットワークが誤った分類結果を生成するような摂動画像を攻撃する。
自然の多目的シーンに対する敵対的攻撃を防御するための有望なアプローチは、文脈整合性チェックを課すことである。
本稿では,コンテキスト整合性チェックを回避可能な,コンテキスト整合性攻撃を生成するための最初のアプローチを提案する。
論文 参考訳(メタデータ) (2022-03-29T04:33:06Z) - ADC: Adversarial attacks against object Detection that evade Context
consistency checks [55.8459119462263]
文脈整合性チェックさえも、適切に構築された敵の例に対して脆弱であることを示す。
このような防御を覆す実例を生成するための適応型フレームワークを提案する。
我々の結果は、コンテキストを堅牢にモデル化し、一貫性をチェックする方法はまだ未解決の問題であることを示している。
論文 参考訳(メタデータ) (2021-10-24T00:25:09Z) - Towards Defending against Adversarial Examples via Attack-Invariant
Features [147.85346057241605]
ディープニューラルネットワーク(DNN)は敵の雑音に弱い。
敵の強靭性は、敵の例を利用して改善することができる。
目に見えない種類の敵の例に基づいて訓練されたモデルは、一般的に、目に見えない種類の敵の例にうまく一般化できない。
論文 参考訳(メタデータ) (2021-06-09T12:49:54Z) - Adversarial Robustness with Non-uniform Perturbations [3.804240190982695]
先行研究は主に、非知覚性の要件を維持するために、機能間で小さな均一なノルムバウンドの摂動で敵対的な例を作ることに重点を置いている。
我々のアプローチは、非一様摂動が現実的な対角的例をより正確に表現する他の領域に適応することができる。
論文 参考訳(メタデータ) (2021-02-24T00:54:43Z) - Learning from History for Byzantine Robust Optimization [52.68913869776858]
分散学習の重要性から,ビザンチンの堅牢性が近年注目されている。
既存のロバストアグリゲーションルールの多くは、ビザンチンの攻撃者がいなくても収束しない可能性がある。
論文 参考訳(メタデータ) (2020-12-18T16:22:32Z) - Uncertainty-Aware Physically-Guided Proxy Tasks for Unseen Domain Face
Anti-spoofing [128.32381246318954]
Face Anti-Spoofing (FAS)は、偽の顔と偽の顔とを区別しようと試みている。
そこで本研究では,未確認領域のより高度な一般化を実現するために,物理手法を活用することを提案する。
論文 参考訳(メタデータ) (2020-11-28T03:22:26Z) - Towards Robust Fine-grained Recognition by Maximal Separation of
Discriminative Features [72.72840552588134]
本研究は, 粒度認識ネットワークにおけるクラス間の潜伏表現の近接性を, 敵攻撃の成功の鍵となる要因として同定する。
注意に基づく正規化機構を導入し、異なるクラスの識別潜在特徴を最大限に分離する。
論文 参考訳(メタデータ) (2020-06-10T18:34:45Z) - Protecting Classifiers From Attacks [0.41942958779358663]
マルウェア検出、自動運転システム、不正検出などの複数の領域において、分類アルゴリズムは攻撃を受けやすい。
本稿では,攻撃者の行動の不確実性を考慮したベイズ決定論の枠組みを提案する。
グローバルに、悪意のある攻撃に対して統計的分類アルゴリズムを強固にすることができる。
論文 参考訳(メタデータ) (2020-04-18T21:21:56Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。