論文の概要: Ember: A Serverless Peer-to-Peer End-to-End Encrypted Messaging System over an IPv6 Mesh Network
- arxiv url: http://arxiv.org/abs/2603.16735v1
- Date: Tue, 17 Mar 2026 16:18:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-18 17:42:07.405201
- Title: Ember: A Serverless Peer-to-Peer End-to-End Encrypted Messaging System over an IPv6 Mesh Network
- Title(参考訳): Ember: IPv6メッシュネットワーク上のサーバレスピアツーピアエンドツーエンド暗号化メッセージングシステム
- Authors: Hamish Alsop, Leandros Maglaras, Naghmeh Moradpoor,
- Abstract要約: 本稿では,サーバレスピアツーピアメッセージングシステムであるEmberについて述べる。
分散IPv6メッシュネットワークを介してエンドツーエンドの暗号化通信を提供する。
- 参考スコア(独自算出の注目度): 0.4316506818580031
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents Ember, a serverless peer-to-peer messaging system providing end-to-end encrypted communication over a decentralised IPv6 mesh network. Ember operates without central servers, enforces data minimisation through ciphertext-only local storage and time-based message expiration, and prioritises architectural clarity, explicit trust boundaries, and practical deployability on Android. The paper describes the system architecture, cryptographic design, network model, and security properties -- including dynamic testing results demonstrating that no plaintext is recoverable from captured network traffic -- and discusses limitations and future work
- Abstract(参考訳): 本稿では、分散IPv6メッシュネットワーク上でエンドツーエンドの暗号化通信を提供するサーバーレスピアツーピアメッセージングシステムであるEmberについて述べる。
Emberは、中央サーバーなしで動作し、暗号文のみのローカルストレージと時間ベースのメッセージの有効期限を通じてデータ最小化を強制し、アーキテクチャの明確さ、明示的な信頼境界、Android上の実践的なデプロイ性を優先する。
この論文では、システムアーキテクチャ、暗号設計、ネットワークモデル、セキュリティ特性について説明している。その中には、キャプチャされたネットワークトラフィックからプレーンテキストが回復できないことを示す動的テスト結果が含まれており、制限と今後の作業について論じている。
関連論文リスト
- LSEG: A Lightweight and Secure Key Exchange Protocol for Smart Grid Communication [0.9449650062296824]
本稿では,スマートグリッド環境のための軽量な認証とセキュアな鍵交換プロトコルを提案する。
ASCON128aは軽量でNIST規格の認証暗号化アルゴリズムである。
その結果、LSEGはセキュリティ、効率、コンプライアンスのバランスを効果的に保ち、スマートグリッドインフラにおけるセキュアな通信のためのスケーラブルなソリューションであることがわかった。
論文 参考訳(メタデータ) (2025-11-10T19:01:55Z) - Threat Modeling for Enhancing Security of IoT Audio Classification Devices under a Secure Protocols Framework [0.22369578015657954]
本稿では,エッジデバイス,セルネットワーク,クラウドを3つの異なる信頼領域として扱うセキュリティプロトコルを提案する。
STRIDE駆動の脅威モデルとアタックツリー分析が設計を導く。
トランジット中のデータはTLS 1.3によって保護され、クエンタム後のレジリエンスを提供するためにカイバーとディリシウムとハイブリッド化されている。
論文 参考訳(メタデータ) (2025-09-18T06:25:50Z) - Network Hexagons Under Attack: Secure Crowdsourcing of Geo-Referenced Data [0.0]
本稿では,公開鍵基盤(PKI)と短命証明書を組み合わせたセキュリティアーキテクチャを提案する。
提案手法は,ランダム化鍵回転と適応的地理空間分解能により,ユーザとデバイスの匿名性を保証する。
以上の結果から,レイテンシが25%以上向上したり,スループットが7%以上低下したりすることなく,必要なセキュリティレベルを達成することが可能であることが示唆された。
論文 参考訳(メタデータ) (2025-06-05T21:27:10Z) - Echomix: a Strong Anonymity System with Messaging [0.0]
Echomixは実践的なミックスネットワークフレームワークであり、関連するプロトコルのスイートである。
グローバルな敵による交通分析に対する抵抗によって、他の匿名システムと区別される。
レイテンシと帯域幅のオーバーヘッドが比較的低い。
論文 参考訳(メタデータ) (2025-01-06T11:18:03Z) - AI Flow at the Network Edge [58.31090055138711]
AI Flowは、デバイス、エッジノード、クラウドサーバ間で利用可能な異種リソースを共同で活用することで、推論プロセスを合理化するフレームワークである。
この記事では、AI Flowのモチベーション、課題、原則を特定するためのポジションペーパーとして機能する。
論文 参考訳(メタデータ) (2024-11-19T12:51:17Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Generative AI-aided Joint Training-free Secure Semantic Communications
via Multi-modal Prompts [89.04751776308656]
本稿では,多モデルプロンプトを用いたGAI支援型SemComシステムを提案する。
セキュリティ上の懸念に応えて、フレンドリーなジャマーによって支援される隠蔽通信の応用を紹介する。
論文 参考訳(メタデータ) (2023-09-05T23:24:56Z) - SemProtector: A Unified Framework for Semantic Protection in Deep Learning-based Semantic Communication Systems [51.97204522852634]
3つのセマンティック・プロテクション・モジュールを用いたオンラインセマンティック・コミュニケーション・システムの実現を目的とした統合されたフレームワークを提案する。
具体的には、これらの保護モジュールは、暗号化方法によって送信されるセマンティクスを暗号化し、摂動機構によって無線チャネルからのプライバシーリスクを軽減し、目的地で歪んだセマンティクスを校正することができる。
我々のフレームワークは、既存のオンラインSCシステムにおいて、上記3つのプラグイン可能なモジュールを動的に組み立てて、カスタマイズされたセマンティックプロテクション要件を満たすことを可能にする。
論文 参考訳(メタデータ) (2023-09-04T06:34:43Z) - Randomized Message-Interception Smoothing: Gray-box Certificates for Graph Neural Networks [95.89825298412016]
グラフニューラルネットワーク(GNN)のための新しいグレーボックス証明書を提案する。
我々はランダムにメッセージを傍受し、敵に制御されたノードからのメッセージがターゲットノードに到達する確率を分析する。
我々の証明書は、より遠くからの攻撃に対してより強力な保証を提供する。
論文 参考訳(メタデータ) (2023-01-05T12:21:48Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。