arXiv雑要約
セキュリティ - 2025/12/16 公開
信頼できる分散型AIのための技術ポリシーブループリント [cs.RO, cs.SY, eess.SY, cs.CY, cs.CR]目的:分散型AIの信頼性確保に関する技術的指針
- AI技術の発展は,ヘルスケアデータ市場を含むAI資産市場の活性化に不可欠である。
- 既存のガバナンス手法は,システム固有のポリシーに依存し,資産の相互運用性や信頼性を阻害している。
- 本研究は,資産ポリシーの検証と実行を分離することで,透明性,拡張性,検証可能性を備えたガバナンスを実現する。
- 本研究では,ガバナンス要件をコードとして表現し,ポリシーエンジンが証拠を検証して機能パッケージを発行するアーキテクチャを提案する。
- 資産ガーディアンは,これらの機能パッケージのみに基づいてアクセスや実行を強制することで,インフラの再構成なしにガバナンスの進化を可能にする。
- これにより,透明性,監査可能性,変化への耐性を備えた,新たなガバナンスアプローチが実現される。
深層学習 기반 無線周波数フィンガープリント識別に対する敵対的攻撃 [cs.CL, eess.SY, cs.RO, cs.SY, cs.CR, cs.LG]目的:深層学習を用いた無線周波数フィンガープリント識別の脆弱性評価
- IoT機器の認証において,軽量な手法が求められているため,無線周波数フィンガープリント識別が注目されている。
- 深層学習 기반の無線周波数フィンガープリント識別は,敵対的攻撃に対して脆弱であることが示唆されている。
- 様々な深層学習モデルに対する効果的な敵対的攻撃手法を調査し,実用的な攻撃の可能性を検証すること。
- FGSM,PGD,UAPといった敵対的攻撃手法が,LoRa-RFFIシステムに対して有効であることが示された。
- CNN,LSTM,GRUなど,様々な深層学習モデルに対して攻撃が成功した。
- UAPを用いた攻撃では,被害者のシステムに関する事前知識がほとんどない状況下でも81.7%の成功率を達成した。
MVP-ORAM:機密BFTストレージのための待機不要型並行ORAM [cs.CR, cs.DC, cs.DS]目的:機密性の高いBFTストレージのための,待機不要型の並行ORAMの実現
- データのプライバシー保護において,暗号化だけでは不十分であり,アクセスパターンが推論攻撃の対象となりうる。
- 既存のORAMプロトコルは,並行クライアントやビザンチンフォールトトレランスのサポートに限界があった。
- 信頼できるプロキシやクライアント間通信による複雑な並行制御を避け,待機不要性を実現すること。
- MVP-ORAMは,クライアント間の干渉や障害に左右されず,並行リクエストの処理と競合する更新のマージを可能にする。
- 従来のORAMのセキュリティモデルを緩和することで,実用的なシナリオにおける安全性を証明した。
- 機密BFTデータストア上にMVP-ORAMを実装したプロトタイプは,最新のクラウド環境で毎秒数百件の4KBアクセス処理が可能であることを示した。
高レベル関係モデルに対するハイパーモデル検査 [cs.SE, cs.CR]目的:高レベル関係モデルにおけるハイパープロパティの検証
- セキュリティや並行性といったシステム特性の検証は重要であり,より高度な検証手法が求められている。
- 既存のハイパープロパティのモデル検査手法では,ソフトウェア設計者が早期段階で検証を行うための高レベルな仕様言語が不足している。
- アロイ言語を用いた設計モデルの早期段階におけるハイパープロパティの検証を可能にすること。
- 本研究では,アロイ言語のTemporal Logic BackendであるPardinusを拡張した新しいモデル探索手続きHyperPardinusを提案した。
- HyperPardinusは,既存のハイパープロパティ用低レベルモデルチェッカーを活用し,関係モデル上のハイパープロパティを自動的に検証する。
- 評価の結果,複雑なハイパープロパティのモデリングと反例探索が可能となり,高度な検証シナリオに対応できることが示された。
スケーラブルなIP模倣:修正と拡張性の限界を克服するためのエンドツーエンドの欺瞞的IPブレンド [cs.CR]目的:半導体IP盗難に対する耐性を高めるためのIP模倣手法
- 半導体産業における知的財産の保護は,技術競争力維持の要である。
- 既存のIPカモフラージュは,修正工程のオーバーヘッドや拡張性の問題がある。
- グラフマッチングとDNASベースのNANDアレイモデルにより,効率的かつスケーラブルなIP模倣を実現する。
- 提案手法は,SAT攻撃やGNN-RE攻撃に対して高い耐性を示すことが確認された。
- グラフマッチングアルゴリズムにより,表現の問題を解決し,標準的なリバースエンジニアリングフローとの整合性を確保した。
- 模倣を意識した分割法により,大規模設計に対する分割統治アプローチが可能となった。
大規模ビジョン言語モデルのジェイルブレイク検出に関する表現的対照的スコアリングの再考 [cs.NI, cs.CR, cs.AI, cs.CL, cs.LG]目的:大規模ビジョン言語モデルのジェイルブレイク攻撃検出手法
- 近年,大規模ビジョン言語モデルの利用が拡大しており,その安全性確保が重要課題となっている。
- 既存手法は特定の攻撃パターンに依存したり,計算コストが高く実用性に乏しい場合がある。
- モデル内部表現を活用することで,汎用性と効率性を両立したジェイルブレイク検出を目指す。
- 本研究では,内部表現の幾何学的構造を検査し,良性と悪性の入力を分離する軽量な投影を学習する表現的対照的スコアリング(RCS)を提案した。
- 提案手法MCDとKCDは,未知の攻撃タイプへの汎化能力を評価する厳しいプロトコルにおいて,最先端の性能を達成した。
- 内部表現への単純な統計的手法の適用により,効果的なジェイルブレイク検出が可能であり,より安全な大規模ビジョン言語モデルの展開に貢献する。
チャネルロバストかつ受信機非依存な無線周波数フィンガープリント識別へ [cs.CR]目的:IoTデバイス認証のための無線周波数フィンガープリント識別の精度向上
- IoTデバイスの普及に伴い,デバイス認証の重要性が高まっている。
- 既存手法では,公開データセットの不足やチャネル,受信機の影響が課題である。
- チャネルや受信機の影響を軽減し,少ないデータでの学習を可能にすること。
- 提案手法は,コントラスト学習を用いた事前学習により,チャネルロバストな特徴抽出器を構築する。
- Siameseネットワークとデータ拡張,コントラスト損失により,チャネルと受信機の影響を軽減する。
- 実験結果から,提案手法は90%以上の精度をNLOS環境で実現し,事前学習が微調整データの必要量を削減する。
構造化CTIにおける手続き的意味のギャップ:APTエミュレーションのためのSTIX駆動型測定分析 [cs.CR]目的:構造化されたCTIのAPTエミュレーションにおける手続き的意味のギャップの測定
- サイバー攻撃の巧妙化により,攻撃者の行動理解と模倣が不可欠となっている。
- 既存のCTI標準は,攻撃者の行動を記述するにとどまり,実行可能な手順を欠いている。
- CTI標準の限界を明らかにし,自動化を支援する範囲を明確にすること。
- ATT&CK Enterpriseバンドルにおけるキャンペーンオブジェクトは,断片的な行動しか記述していないことが示された。
- 手法の重複やLCS分析では,再利用可能な行動構造は確認されなかった。
- 構造化CTIはAPTキャンペーンのエミュレーションを可能にするものの,分析者のパラメータと仮定が不可欠である。
CLOAK:潜在拡散に基づくデータ秘匿のための対照的ガイダンス [cs.IR, cs.LG, cs.CR]目的:時系列データからプライバシーを保護するためのデータ秘匿手法
- センサーデータから得られる情報には個人情報が含まれる場合があり,プライバシー保護が重要である。
- 既存手法は,プライバシーと有用性のバランスが難しく,計算コストが高いという課題がある。
- 潜在拡散モデルと対照学習を用いて,プライバシー保護とデータ有用性の両立を目指す。
- 提案手法CLOAKは,既存のデータ秘匿手法と比較して,一貫して高い性能を示す。
- CLOAKは,多様なプライバシー要件に対応し,最小限の再学習でプライバシーと有用性のバランスを調整可能である。
- 限られた計算資源のモバイルIoTデバイスへの実装に適している。
SPDMark:ロバストなビデオ透かしのための選択的パラメータ置換 [cs.CV, cs.CR, cs.LG]目的:生成ビデオの信頼性のある検出と追跡
- 高品質なビデオ生成モデルの普及に伴い,生成されたビデオの出所を特定する技術が重要になっている。
- 既存の透かし技術は,不可視性,ロバスト性,計算効率を同時に達成できていない。
- ビデオ拡散モデルの選択的なパラメータ置換により,効率的でロバストな透かし技術を確立することを目指す。
- SPDMarkは,生成モデルのパラメータの一部を修正することで,知覚できない透かしを生成する。
- 透かしの埋め込みと抽出器は,メッセージ復元,知覚的類似性,時間的一貫性の損失を最小化する共同学習により実現される。
- テキストからビデオ,画像からビデオへの生成モデルにおける評価により,高い精度で透かしを復元できるロバスト性が示された。
トラステッド実行環境(TEE)を用いたライトニングネットワークチャンネル残高の検証 [cs.CR]目的:ライトニングネットワークチャンネル残高の検証方法
- ライトニングネットワークは,スケーラビリティ問題を解決する有望な技術であり,その健全性が重要である。
- 悪意のあるノード運営者による不正リスクや,残高情報の信頼性確保が課題となっている。
- ハードウェアによる保証を通じて,残高情報の検証をより安全に行うことを目指す。
- 本研究では,TEEとzkTLSを組み合わせたフレームワークを提案し,残高報告ソフトウェアの完全性の証明を実現した。
- TEEによるリモートアテステーションとzkTLSによる配信の真正性証明により,強固なハードウェアによる保証を提供する。
- ホットプルーフとコールドプルーフを区別し,ハードウェア脆弱性やプライバシー漏洩といったセキュリティ上の考慮事項を議論した。
BRIDG-ICS:インダストリー5.0サイバーフィジカルシステムにおけるインテリジェント脅威分析のためのAI基盤ナレッジグラフ [cs.CR]目的:インダストリー5.0におけるサイバーフィジカルシステムの脅威分析とサイバーレジリエンスの定量評価
- インダストリー5.0ではITとOTの統合が進み,産業オペレーションが変革されている
- 従来のサイロ化された防御では,クロスドメインの脅威インサイトを提供できない
- 異種データ統合による脅威分析とリスク評価の改善
- BRIDG-ICSは,アセット,脆弱性,攻撃行動を結びつけた統合的な産業セキュリティナレッジグラフを構築する。
- 大規模言語モデルを活用し,ナレッジグラフのセマンティックな深さを向上させ,潜在的なリスク指標を抽出する。
- シミュレーションにより,攻撃への露出を軽減し,サイバーフィジカルシステムのレジリエンスを向上させることが示された。
エネルギー予測における時系列LLMに対するプラグイン型敵対的検知:長さを維持し,安全性を確保 [cs.CR, cs.LG]目的:低炭素電力システムにおける時系列LLMの敵対的サンプル検出
- 低炭素化が進む電力システムでは,正確な時系列予測が計画や運用において不可欠となっている。
- 時系列LLMは敵対的サンプルに脆弱であり,その検知は既存手法では困難である。
- 本研究は,時系列LLMの可変長入力特性を利用した敵対的サンプル検出手法を提案する。
- 提案手法は,入力シーケンスの短縮バリアントを生成し,予測の一貫性を測定することで敵対的サンプルを検知する。
- 実験結果から,本手法はTimeGPT,TimesFM,TimeLLMといった複数のLLMにおいて高い検知性能を示した。
- 本手法は,実世界のエネルギーシステムにおける時系列LLMの安全な運用に貢献し得る。
EIP-7702 フィッシング攻撃 [cs.CR]目的:EIP-7702における委任ベースの認可メカニズムのフィッシング攻撃の可能性
- DeFi等のブロックチェーン技術は金融システムに革新をもたらすが,セキュリティ上の脆弱性が課題となる。
- スマートコントラクトの認可メカニズムは複雑であり,予期せぬ脆弱性を生む可能性がある。
- EIP-7702の委任メカニズムに存在するフィッシング攻撃の新たな経路を特定し,その対策を提示する。
- EIP-7702は,単一の認可処理でアカウントの実行権限を委譲するため,従来のフィッシング攻撃とは異なる攻撃を可能にする。
- ユーザー主導,攻撃者主導,プロトコル主導の3つの攻撃経路が確認され,アカウントの乗っ取りと資産の流出につながる可能性がある。
- 実証実験とデータ分析により,EIP-7702の認可集中化と,犯罪活動との関連性が明らかになり,すでに大規模な攻撃が実際に発生している証拠が得られた。
クラスタ誘導LLMベースのソフトウェア分析データ匿名化:JIT欠陥予測におけるプライバシー・ユーティリティのトレードオフの研究 [cs.SE, cs.CR]目的:ソフトウェア分析データからのプライバシー漏洩に対する匿名化手法
- 機械学習による欠陥予測の利用増加に伴い,ソフトウェア分析データのプライバシー保護が重要になっている。
- 既存の匿名化手法は,ソフトウェア指標間の文脈的依存関係を無視し,プライバシーと実用性のトレードオフが最適化されていない。
- LLMを活用し,文脈と統計的関係を維持するクラスタ誘導匿名化手法を提案し,プライバシー保護と予測精度の両立を目指す。
- 提案手法は,4つの最先端グラフベース匿名化手法と比較して,プライバシーレベルを18〜25%向上させた。
- LLMが,類似データ点のクラスタ固有の統計情報に基づき,適応的な匿名化エンジンとして機能することを示した。
- プライバシーを保護しつつ,予測精度を損なわない文脈に依存したソフトウェア分析が可能になった。
LLMベースの悪意のあるNPMパッケージ検出のための汚染解析によるコードスライシング [cs.CR]目的:悪意のあるNPMパッケージ検出のためのコードスライシング手法
- NPMエコシステムにおけるマルウェア攻撃は巧妙化しており,その検知には高度な手法が求められる。
- LLMはコードのセマンティックな理解に優れるが,コンテキストウィンドウの制限と計算コストが高いという課題がある。
- LLMのコンテキストウィンドウ制限を緩和し,セキュリティタスクにおける推論精度を向上させることを目指す。
- 提案手法では,NPMパッケージに特化した汚染解析によるコードスライシングを用いることで,入力ボリュームを99%以上削減できる。
- DeepSeek-Coder-6.7Bモデルを用いた評価では,検出精度87.04%を達成し,単純なトークン分割ベースラインや従来型静的解析手法を大幅に上回った。
- セマンティックに最適化された入力表現が,LLMのコンテキストウィンドウの問題を軽減し,セキュリティタスクの精度を向上させることを示唆する。
UniMark:人工知能生成コンテンツ識別ツールキット [cs.RO, cs.CR, cs.AI]目的:人工知能生成コンテンツの識別
- AI生成コンテンツの急増により,信頼性の危機と規制の必要性が高まっている。
- 既存の識別ツールは分散しており,可視的なコンプライアンスマーキングをサポートしていない。
- 多様なコンテンツ形式に対応し,著作権保護と規制遵守を両立するツールを提供すること。
- UniMarkは,テキスト,画像,音声,動画に対応した統一的なフレームワークである。
- 隠れ透かしによる著作権保護と,可視マーキングによる規制遵守を同時に実現する。
- 画像・動画・音声の3つのベンチマークを用いて,厳格な性能評価を可能にする。
不完全な想起を伴う動的同質性:敵対的ネットワークにおける回復力のモデル化 [cs.SI, cs.AI, cs.CR, cs.IT, math.IT]目的:複雑ネットワークにおける同質性,記憶制約,および敵対的攪乱の影響
- ネットワーク科学は,社会システムやインフラなど,現実世界の複雑なシステムの理解に不可欠である。
- ネットワークの回復力は,敵対的な攻撃に対して脆弱であり,その評価と改善が課題である。
- 記憶の制約と動的な同質性を考慮し,ネットワークの回復力を向上させるモデルを構築する。
- コサイン類似度は,疎,凸,モジュール構造のネットワークにおいて,安定性指標を最大30%改善した。
- 戦略的な忘却は,ネットワークの堅牢性と適応性をバランスさせることで,回復力を高めることが示された。
- 記憶パラメータと類似度パラメータをネットワークの構造と敵対的動向に合わせて調整することの重要性が強調された。
Mage:交差軸Transformerによる楕円曲線暗号の解読 [cs.CR, cs.AI]目的:楕円曲線暗号の解読における交差軸Transformerの利用可能性の探求
- 現代社会において,インターネットや金融取引など,様々な情報セキュリティの基盤を支えている。
- 既存の暗号アルゴリズムの堅牢性に対する検証が十分ではなく,脆弱性が潜在的に存在する。
- 機械学習モデルを用いて,公開鍵と秘密鍵の関係性を学習し,暗号解読を試みる。
- 交差軸Transformerモデルは,公開鍵から秘密鍵を推定する能力を示唆した。
- 機械学習モデルは,特定のsecp256r1鍵ペアを記憶し,その生成プロセスを逆算する可能性が示された。
- 本研究は,暗号攻撃と防御の両面において,機械学習の潜在的な影響を評価する上で重要な知見を提供する。
悪意のあるロジックの解明:Pythonパッケージを保護するための文レベルの分類とデータセット [cs.CC, cs.CR]目的:Pythonパッケージにおける悪意のあるロジックの文レベルでの分類とデータセットの構築
- オープンソースの普及は開発効率を上げるが,悪意のあるパッケージによる攻撃リスクも高まっている。
- 既存のデータセットはパッケージ全体を対象としており,悪意のあるコードの特定箇所を特定できない。
- 悪意のあるコードを文レベルで特定し,攻撃パターンを明らかにすることで,ソフトウェアサプライチェーンの安全性を高める。
- 370の悪意のあるPythonパッケージから,2,962件の悪意のあるインジケーターを文レベルでラベル付けしたデータセットを構築した。
- 7種類のカテゴリに分類される47の悪意のあるインジケーターの詳細な分類を導き出した。
- シーケンシャルパターンマイニングにより,一般的な攻撃ワークフローを特徴づけるインジケーターの繰り返しパターンを明らかにした。
堅牢なブロックチェーンコンセンサスを実現するインテリジェント適応型ビザンチン合意 [cs.CR]目的:ブロックチェーンにおける堅牢なコンセンサス機構の実現
- 分散型システムにおける信頼性と可用性は,システム全体の安定運用に不可欠である。
- 従来のFBAは,一部のバリデーターが停止した場合に,コンセンサスが成立しなくなる問題がある。
- バリデーターの信頼性評価に基づく動的なクォーラム再構成によって,FBAの耐障害性を向上させる。
- 提案手法は,従来のFBAと比較して,より多くのバリデーターがオフライン状態になってもコンセンサスを維持できる。
- 実環境実験の結果,62%を超えるバリデーターが切断されても安定したコンセンサスが得られた。
- 最小限のバリデーター数(3つ)でもネットワーク機能を維持できるフォールバックモードを備えており,堅牢性が大幅に向上している。
多項式環上の暗号変換 [cs.CR]目的:多項式環を用いた新たな暗号パラダイムの提案
- 既存の暗号システムは,その数学的性質の理解が進んでいるため,解析攻撃を受けやすい。
- 従来の暗号方式は二項演算に依存しており,その構造が解析されやすいという問題がある。
- 多項式環を用いることで,より複雑な構造を構築し,暗号の安全性を高めることを目指す。
- 多項式環における加算と乗算の項数をパラメータ化するマッピングΦ(a,b)=(m,n)を導入した。
- このマッピングは非単射,非全射,多値であり,その複雑さが暗号システムの安全性の根幹をなす。
- 平文を多項式環のパラメータにエンコードし,多項式的に量子化されたアナログ信号で情報を伝送する二つの暗号化方式を提案した。
アプリケーションに対するプロンプトインジェクション攻撃の分類器による検出 [cs.CR, cs.AI]目的:プロンプトインジェクション攻撃の検出
- LLMの普及に伴い,セキュリティ確保が重要となっている。
- プロンプトインジェクション攻撃は検出が困難であり,深刻な被害をもたらす。
- LLM統合ウェブアプリケーションにおける悪意のあるプロンプトを検出する。
- 本研究では,HackAPrompt Playground Submissionsコーパスを基にプロンプトインジェクションのデータセットを作成した。
- LSTM,フィードフォワードニューラルネットワーク,Random Forest,Naive Bayesなどの分類器を用いて,悪意のあるプロンプトを検出する実験を行った。
- 提案手法は,プロンプトインジェクションの検出と軽減に貢献し,標的となるアプリケーションやシステムを保護する。
SHERLOCK:ソフトウェア脆弱性を検出する深層学習アプローチ [cs.CY, cs.SE, cs.CR]目的:ソフトウェア脆弱性検出
- 現代社会におけるソフトウェア依存度の増大に伴い,脆弱性検出の重要性は高まっている。
- 従来の静的・動的解析では,複数の脆弱性を効率的に検出することが困難であった。
- 深層学習を用いて,ソフトウェア脆弱性の検出精度向上を目指す。
- SHERLOCKは,関数レベルでの複数脆弱性の検出に成功した。
- 特にCWE-199,CWE-120,CWE-Otherに対する性能が高く,高い精度と真陽性・真陰性の値を示した。
- 標準化されたデータセットの不足により,一部脆弱性に対する性能には課題が残る。
ceLLMate:ブラウザAIエージェントのサンドボックス化 [cs.CR, cs.LG]目的:ブラウザAIエージェントに対するプロンプトインジェクション攻撃の軽減
- ウェブブラウザを操作するAIエージェントの利用が拡大しており,その安全性確保が重要である。
- AIエージェントは,プロンプトインジェクション攻撃により,意図しない動作を引き起こす脆弱性を抱えている。
- ブラウザレベルでのサンドボックス化により,AIエージェントの権限を制限し,攻撃の影響範囲を最小限に抑える。
- ceLLMateは,UIレベルのイベントに対する脆弱性を克服するため,低レベルのブラウザ操作を上位概念のセマンティックアクションにマッピングするエージェントサイトマップを導入する。
- 本フレームワークは,ウェブサイトの必須ポリシーと,ユーザーの自然言語タスクからポリシーを予測・適用する自動化層を組み合わせることで,事前定義されたサンドボックスポリシーがない環境でも機能する。
- ceLLMateは,様々なタイプのプロンプトインジェクション攻撃を効果的にブロックし,オーバーヘッドは無視できる程度に抑えられた。
RunPBA - PACBTIを用いたマイクロコントローラのランタイムアテステーション [cs.RO, cs.CR]目的:マイクロコントローラに対するランタイムアテステーションシステム
- 組み込みシステムの普及により,セキュリティ確保が重要になっている。
- 低消費電力,限られた計算資源が脆弱性対策の課題となっている。
- PACBTIを活用し,性能・電力効率に優れたアテステーションを実現する。
- RunPBAは,PACBTIを利用したハードウェアベースのランタイムアテステーションシステムである。
- ベンチマークテストの結果,RunPBAは平均1%,4.7%という低い性能オーバーヘッドで動作する。
- ハードウェア修正なしで,堅牢な保護を提供し,実用的な展開に適している。
勾配の固有次元性による敵対的攻撃の検出 [eess.SY, cond-mat.mtrl-sci, cs.SY, cs.LG, cs.CR, cs.CV]目的:敵対的攻撃の検出方法
- 深層学習の信頼性は重要であり,医療診断や自動運転などへの応用が期待されている。
- 深層学習モデルは微小な摂動によって予測が大きく変化するという脆弱性を抱えている。
- 固有次元性に着目し,敵対的攻撃と通常のデータの区別を可能とする検出手法を確立する。
- モデルの勾配パラメータの固有次元性は,自然データと敵対的データの間に明確な差異を示す。
- 提案手法は,MNISTやSVHNなどのデータセットにおいて,悪意のあるデータグループの識別において高い有効性を示した。
- CIFAR-10やMS COCOといったベンチマークにおいて,既存手法を上回る最先端の結果を達成し,検出率は92%を超えている。
宇宙インフラに対する攻撃の体系的分類に向けた試み [cs.CR]目的:宇宙インフラに対する攻撃の体系的分類
- 宇宙インフラは,世界経済や社会において不可欠な存在となっている。
- 宇宙インフラに対する攻撃の理解が体系化されておらず,サイバーセキュリティ対策の妨げとなっている。
- 宇宙インフラに対する攻撃の体系的分類を確立し,セキュリティ研究の指針となることを目指す。
- 本研究では,宇宙インフラに対する攻撃の最初の体系的分類を提案した。
- この分類は,宇宙サイバーセキュリティの分析や今後の研究を体系的に進めるための基盤となる。
- 提案した分類の改良を促し,広く利用される分類の確立を目指す。
グリーンウォッシングにおけるアルゴリズム的刑事責任:インド,米国,欧州連合の比較 [cs.CY, cs.CR]目的:AIを活用したグリーンウォッシングに対する刑事責任の法的分析
- 企業の持続可能性における透明性確保は重要であり,環境開示の信頼性が求められる。
- 既存の法体系は人間による意図を前提としており,アルゴリズムによる欺瞞に対応できない。
- AIによるグリーンウォッシングに対する刑事責任を明確化し,適切な規制を提案する。
- AIによるグリーンウォッシングは,企業の持続可能性ガバナンスにおいて深刻な問題となっている。
- 厳格責任モデルやアルゴリズム的デューディリジェンス義務化が,有効な対策となる可能性が示唆された。
- EUの企業サステナビリティデューデリジェンス指令は,国際的なモデルとなりうる。
OptHQC:高パフォーマンス後量子暗号のためのHQCの最適化 [cs.CR]目的:後量子暗号におけるHQCスキームの高性能化
- 将来の通信システムを保護するため,後量子暗号の重要性が増している。
- 量子耐性アルゴリズムの性能オーバーヘッドが,大きな計算上の課題となっている。
- HQCスキームの各計算ブロックを分析し,性能向上を目指す。
- OptHQCは,CPU上でのHQCリファレンス実装に対して平均55%の速度向上を達成した。
- ベクトル生成時の多項式演算において,データレベルの疎性を活用し高速化を実現した。
- ハッシュ計算にAVX2などの命令レベルの高速化を適用し,性能を向上させた。
CTIGuardian:ファインチューニングされたLLMにおけるプライバシー漏洩を軽減するためのFew-Shotフレームワーク [cs.CR, cs.AI, cs.LG]目的:ファインチューニングされたLLMにおけるプライバシー漏洩の軽減
- LLMは多様なタスクに適応できる強力なツールであり,特に専門分野での活用が期待されている。
- ファインチューニングには機密情報を含むデータが用いられることがあり,情報漏洩のリスクが存在する。
- 少数の事例による指導でプライバシー保護を強化し,効率的な漏洩軽減を目指す。
- CTIGuardianは,GPT-4o miniやMistral-7B Instructモデルにおいて,NERベースのモデルよりも優れたプライバシーと有用性のトレードオフを実現した。
- 本フレームワークは,サイバー脅威インテリジェンス(CTI)分野での有効性が示されたが,他の機密性の高い分野にも応用可能である。
- データ抽出攻撃に対して,ファインチューニングされたモデルからの機密情報回収のリスクを軽減できることが示された。
モバイルクラウドコンピューティングにおける効率的な量子耐性のある委任型データ分析スキーム:失効とキーワード検索付き [cs.CR]目的:モバイルクラウドコンピューティングにおける量子耐性のある委任型データ分析スキーム
- スマートデバイスとモバイルインターネットの普及により,大規模データ処理の重要性が増している。
- モバイルデバイスのリソース制約と,クラウドへのデータ処理委託に伴うプライバシー・セキュリティの問題が存在する。
- 量子コンピュータの脅威に対抗しつつ,効率的なデータ分析とアクセス制御を実現すること。
- 提案スキームは,モバイルデバイスが暗号化されたデータ上でキーワード検索と内積計算を,情報漏洩なしに行える。
- 機能キーの失効機能も備え,セキュリティを強化している。計算負荷はクラウドサーバーにオフロードされる。
- モバイルデバイスと中央機関間の通信回数はO(1)であり,モバイルクラウドコンピューティングに適している。
シスコ統合AIセキュリティ&セーフティフレームワーク報告書 [cs.CY, cs.CR, cs.AI]目的:AIリスクの分類,統合,運用化のための統一的かつライフサイクルを考慮したフレームワーク
- AI技術の急速な普及に伴い,社会への貢献が期待される一方,新たな脅威の発生が懸念される。
- 既存のフレームワークは,AIリスクの多次元的な側面を網羅的にカバーできていないという課題がある。
- 現代のAIシステムの脆弱性,攻撃手法を構造的に理解し,ライフサイクル全体にわたる防御策を構築すること。
- 本研究では,シスコの統合AIセキュリティ&セーフティフレームワークを提示し,AIセキュリティとAIセーフティを統合的に扱うことを可能にする。
- 既存のフレームワークのギャップを分析し,設計原則を議論することで,AIシステムの失敗様式と攻撃手法の理解を深める。
- このフレームワークは,脅威の特定,レッドチーム活動,リスクの優先順位付けなど,実践的な応用が可能である。
量子セキュリティ研究のためのマルチエージェントAIフレームワーク:Quantigence [cs.MA, cs.CR]目的:量子セキュリティ分析の構造化
- デジタル経済は暗号技術に支えられており,その安全性が不可欠である。
- 量子コンピュータの発展により,既存の暗号システムが脅かされる可能性がある。
- 量子コンピュータ時代のセキュリティリスク評価の効率化が求められている。
- Quantigenceは,研究期間を従来の67%削減し,文献調査の網羅性を向上させた。
- このフレームワークは,暗号アナリスト,脅威モデラー,標準化専門家,リスク評価者の役割をエージェントに割り当て,並列処理を実現する。
- 外部知識の統合と,量子調整リスクスコア(QARS)を用いた脆弱性の優先順位付けを行う。
拡散モデルにおける概念除去のための双方向フレームワーク Bi-Erasing [cs.CV, cs.CR]目的:拡散モデルからの不要または有害な視覚的概念の除去
- 画像生成AIの安全性確保は重要であり,有害な画像生成を抑制する必要がある。
- 既存手法では,概念除去と生成品質のバランスを取ることが困難である。
- 概念抑制と安全性の向上が同時達成できる手法を提案し,そのバランスを取る。
- 提案手法Bi-Erasingは,テキストプロンプトと画像の結合表現に基づき,有害な意味の抑制と安全な代替案の視覚的ガイダンスを同時に行う。
- 負のブランチで有害な意味を抑制し,正のブランチで安全な代替案の視覚的誘導を行うことで,概念除去の有効性と生成品質のバランスを実現した。
- マスクベースのフィルタリングにより,無関係なコンテンツからの干渉を防ぎ,実験によりベースライン手法を上回る性能を示した。
点群に対するスパースかつ協調的な摂動攻撃 [cs.CR]目的:点群に対する効率的な敵対的摂動攻撃手法の開発
- 点群データは自動運転やロボティクス等で重要であり,セキュリティ上の脆弱性を把握する必要がある。
- 既存の攻撃手法は多くの点を変更するため,現実世界での適用が困難である。
- 少ない点数の変更で効果的な攻撃を可能にする手法の開発が求められている。
- 提案手法SCPは,わずかな点の変更で高い攻撃成功率を達成する。
- SCPは,攻撃対象の損失関数が摂動に対して局所的に凸である点を活用し,協調的な摂動を行うことで効果を高めている。
- 実験により,SCPは既存のスパース攻撃よりも優れており,密な攻撃よりも目立たない攻撃が可能であることが示された。
連合学習における気象予報に対する敵対的攻撃の評価 [cs.RO, cs.LG, cs.CR]目的:敵対的クライアントが連合学習による気温予報を歪める影響の調査
- 深層学習と連合学習は,次世代の気象予報において重要な役割を担う。データ共有の課題を解決し,予測精度向上に貢献する。
- 連合学習の分散型性質は新たな脆弱性を生む。特に,悪意のあるクライアントによるデータ汚染攻撃は,モデルの性能劣化やバイアス導入を引き起こす。
- 気象データにおける空間相関を考慮し,敵対的クライアントが気温予報に与える影響を定量的に評価し,防御策の有効性を検証する。
- 少数の悪意のあるクライアントでも,広範囲にわたる予測を誤らせることが示された。地理的に連携した攻撃は,平均二乗誤差を大幅に増加させ,持続的な地域異常をもたらす。
- 単一のクライアントによる全体的な気温バイアス攻撃は,最大で-1.7Kの予測シフトを引き起こす。これは,気象予報の信頼性を損なう可能性がある。
- トリミング平均集約は,全体的なバイアス攻撃に対してはある程度有効だが,パッチ攻撃に対しては効果がなく,空間相関データの防御には限界がある。
ブロックチェーンにおけるセキュアな分散型アプリケーションとコンセンサスプロトコル [cs.CR, cs.DC, cs.GT]目的:ブロックチェーンおよび分散型アプリケーションのセキュリティに関する研究成果の集積
- 暗号通貨の普及に伴い,分散型技術の安全性確保が重要課題となっている。
- ブロックチェーンは複雑なシステムであり,従来のセキュリティ評価手法では不十分である。
- ブロックチェーンシステムの脆弱性分析と脅威分析を標準化する手法を確立する。
- 本研究では,セキュリティ参照アーキテクチャを提案し,標準化された脆弱性・脅威分析を支援する。
- 単一チェーンPoWブロックチェーンにおける利己的なマイニングやアンダーカット攻撃への耐性,DAGベースシステムに関する研究を行った。
- ウォレットセキュリティの新たな分類,OTPに基づく二要素認証法,電子投票プロトコルの拡張,安全なログ記録,CBDCの相互運用性プロトコルなどを提案した。
大規模言語モデルに対するUnicodeテキスト透かし手法の安全性と検出可能性分析 [cs.CR, cs.AI, cs.LG]目的:Unicodeテキスト透かし手法の安全性と検出可能性
- デジタルテキストの保護は,大規模言語モデルの普及に伴い重要性が増している。
- 既存のテキスト透かし手法が,大規模言語モデルによって検出可能であるか検証されていない。
- 大規模言語モデルによる透かしの検出と抽出に対する脆弱性を評価する。
- 最新の推論モデルは,透かし化されたテキストを検出する傾向があることが示された。
- しかし,どのモデルもソースコードが提供されない限り,透かしを抽出することはできなかった。
- 本研究は,セキュリティ研究者および実務家にとって示唆に富む知見を提供する。
量子破壊:ポスト量子攻撃者がブロックチェーンのセキュリティとパフォーマンスをどのように変えるかのSOK [eess.SY, cs.SY, cs.CR]目的:ブロックチェーンシステムにおけるポスト量子暗号の採用の影響
- ブロックチェーンは分散型台帳技術であり,金融,サプライチェーンなど様々な分野で利用が拡大している。
- 現在の暗号技術は量子コンピュータの登場により,安全性が脅かされている。
- ブロックチェーンが量子コンピュータ攻撃に対して安全性を維持するための対策を検討する。
- 本研究では,ブロックチェーンアーキテクチャ内で量子攻撃に脆弱な暗号プリミティブを特定した。
- 既存のブロックチェーン設計におけるポスト量子化への適応策を調査し,分散環境での実現可能性を分析した。
- 古典的なプリミティブをポスト量子代替品に置き換えることが,システムパフォーマンスやインセンティブ構造に与える影響を評価した。
大規模言語モデルからの標的型データ抽出におけるメンバーシップ推論の有効性について [eess.SY, cs.SY, cs.LG, cs.CL, cs.CR]目的:大規模言語モデルからの訓練データ抽出におけるメンバーシップ推論の有効性の評価
- 大規模言語モデルの利用拡大に伴い,プライバシー保護の重要性が増している
- 大規模言語モデルが訓練データを記憶する可能性があり,プライバシー侵害のリスクがある
- データ抽出攻撃に対するメンバーシップ推論の有効性を実用的に評価すること
- 複数のメンバーシップ推論手法をデータ抽出パイプラインに統合し,その有効性を体系的に評価した。
- 従来のメンバーシップ推論ベンチマークと比較することで,現実世界の抽出シナリオにおける実用性を評価した。
- メンバーシップ推論はデータ抽出攻撃において重要な役割を果たすことが示唆された。
顔面熱画像を用いたSiameseネットワークによる自動ユーザ識別 [cs.CV, cs.CR]目的:顔面熱画像に基づく生体認証のための自動ユーザ識別手法
- セキュリティ向上への貢献が期待されるため,生体認証技術の研究は重要である。
- 従来の認証方法は,環境や個人差に影響されやすく,頑健性に課題がある。
- 顔面熱画像を用いることで,照明条件に左右されない高精度な識別を目指す。
- 提案手法は,独自データセットを用いた実験で約80%の精度を達成した。
- 赤外スペクトルの範囲(NIR, SWIR, MWIR, LWIR)の比較分析を行った。
- 可視光と赤外線スペクトルを組み合わせたハイブリッドシステムの可能性を示唆した。
PCI~DSSにおける弱い執行と低い遵守率:比較セキュリティ研究 [cs.CR, cs.CY]目的:PCI DSS遵守率と執行メカニズムの関係性
- クレジットカード情報の保護は重要であり,セキュリティ基準の遵守が不可欠である。
- PCI DSSの遵守率は低く,セキュリティ基準の実効性に課題がある。
- PCI DSSの執行メカニズムを強化し,遵守率を向上させる方法を探る。
- PCI DSSは,HIPAA,NIS2,GDPRといった他のデータセキュリティフレームワークと比較して,執行メカニズムが大きく遅れをとっている。
- より強力な多角的な執行(公表,免許停止,刑罰など)と高い実装率は正の相関関係にあることが示された。
- 非金銭的制裁の強化と独立した監督機関の設立が,透明性の向上とPCI DSS遵守率の向上に繋がると示唆された。
機械学習ベースのIDSに対するブラックボックス敵対的攻撃に対する行動を考慮した汎化可能な防御 [cs.HC, cs.CY, cs.CR, cs.AI]目的:機械学習ベースの侵入検知システムに対するブラックボックス敵対的攻撃への防御
- サイバー攻撃が巧妙化する現代において,侵入検知システム(IDS)の重要性は増している。
- 既存の防御策は特定の攻撃タイプに特化,モデルアクセスが必要,または静的な機構で汎化性に欠ける。
- 現実的なブラックボックスシナリオにおいて,検知能力を損なわずに攻撃者のフィードバックループを妨害する。
- 適応的特徴量ポイズニングは,攻撃者の行動を混乱させ,攻撃の効果を低下させることを示した。
- 本手法は,検知性能を維持しつつ,攻撃者が利用する特徴量を動的に変化させることで防御を実現する。
- 攻撃に依存せず,検知困難な防御メカニズムにより,機械学習ベースのIDSの堅牢性を高める。
QoeSiGN:資格のある共同電子署名に向けて [cs.CR]目的:電子署名における資格要件の強化
- 電子署名はデータの真正性,否認不能性,完全性を保証する上で重要である。
- 現在の資格電子署名(QES)発行システムは,QTSPへの依存度が高く,単一障害点となりうる。
- QoeSiGNは,プライバシー保護型協調計算(P2C2)技術を活用し,QESの信頼性と柔軟性を向上させる。
- 本研究では,オーストリアの電子IDにおけるQES生成プロセスに対する脅威分析を実施し,課題を抽出した。
- QoeSiGNは,分散型ハードウェアセキュリティモジュール(HSM)や安全な多者間計算など,複数の実現可能性を示唆している。
- QoeSiGNの導入は法的に許容される可能性があり,規制要件への適合性を高めることができる。
SEDULity:分散型・安全なブロックチェーンのための学習証明フレームワーク - 効率的な有用な作業を伴う [cs.CR, cs.DC, cs.IT, cs.LG, math.IT]目的:分散型かつ安全なブロックチェーンにおける効率的な有用な作業のための学習証明フレームワーク
- 既存のブロックチェーンはPoWで安全性を確立。しかし,そのエネルギー消費が持続可能性への懸念を高めている。
- PoUWやPoLの研究が進むも,セキュリティ,分散化,効率性の問題が残されている。
- セキュリティと分散性を維持しつつ,効率的に機械学習モデルを学習するフレームワークを提案する。
- 提案フレームワークSEDULityは,ブロックテンプレートを学習プロセスに組み込み,PoWパズルに代わる有用関数を設計する。
- 理論的に,適切なシステムパラメータ下では,合理的なマイナーは正直に学習するインセンティブがあることを示す。
- シミュレーション結果から,フレームワークの性能が検証され,分析結果と整合性があることが確認された。
ニューラルTPMネットワークに基づくビット列一致プロトコルの調査 - 安全な量子通信において [quant-ph, cs.CR]目的:量子鍵配送システムにおける鍵一致プロトコルの研究
- 量子通信は,情報セキュリティの根幹であり,その安全性向上は喫緊の課題である。
- 従来の鍵一致プロトコルは,エラー率に依存し,効率性や情報漏洩リスクが存在する。
- ニューラルTPMネットワークを活用することで,鍵一致の効率化と安全性向上を目指す。
- 量子ビット誤り率と同期反復回数には正の相関関係が認められた。
- ニューラルネットワークの重み範囲を拡大すると同期反復回数は増加する傾向が確認された。
- 重み範囲を拡大することで情報漏洩量は減少することが示された。
認証済みの永続的な量子NIZK証明 [quant-ph, cs.CR]目的:NPに対する統計的健全性,計算的ゼロ知識性,認証済みの永続的なゼロ知識性(CE-ZK)を満たす非交互型ゼロ知識証明(NIZK)の性質
- 暗号技術において,情報の信頼性と秘匿性を保証する基盤技術であり,安全な通信や認証に不可欠である。
- 既存のNIZK証明は,一度発行されると取り消しが難しく,証明の永続性に課題があった。
- 証明の取り消しを可能にし,かつ取り消し状況を検証可能な,新しいNIZK証明の枠組みを構築すること。
- 本研究では,CRSモデルにおいて,学習誤差(LWE)問題の多項式時間困難性を仮定することで,CE-NIZKを構築した。
- また,共有EPRモデルにおいては,統計的束縛型隠れビット生成器に基づき,CE-NIZKを構築できることを示した。
- このプロトコルにおける量子計算は,共有EPRペアの単一量子ビット測定のみである。
常にあなたを捕まえる:シグネチャの有無にかかわらず,敵対的パッチオブジェクトの検出 [cs.CV, cs.CR]目的:敵対的パッチオブジェクトの検出
- 物体検出技術はセキュリティシステムに不可欠であり,その堅牢性が重要である。
- 物体検出は敵対的パッチ攻撃に脆弱であり,監視カメラからの逃避を可能にする。
- 敵対的パッチ攻撃を検出し,セキュリティ上の脅威を軽減することを目指す。
- 本研究では,シグネチャに基づく手法とシグネチャに依存しない手法という2つの検出方法を提案した。
- シグネチャに基づく手法はリアルタイム検出が可能であり,シグネチャに依存しない手法は未知の攻撃にも対応可能である。
- デジタル世界と物理世界の両方において,提案手法は攻撃を効果的に検出することが示された。
「私の全て」:公開されたSpotifyプレイリストからユーザー属性を抽出する [cs.CL, cs.CR, cs.LG, cs.SI]目的:ユーザー属性の推論
- 音楽ストリーミングサービス利用の拡大に伴い,プレイリストが個人の音楽体験において重要な役割を担うようになった。
- プレイリストの内容から,個人の属性を推測する研究は,プライバシー保護の観点から課題が多い。
- 公開プレイリストを用いて,ユーザーの属性を高精度に予測するモデル構築を目指す。
- Spotifyユーザー739人から収集した10,286の公開プレイリストを分析した結果,楽曲情報から属性予測が可能であることが示された。
- 統計分析と機械学習アルゴリズムを組み合わせることで,ユーザー属性の予測精度を向上させた。
- 本研究は,プレイリストがユーザーの自己表現の場であると同時に,個人情報を含む可能性を示唆する。
- 1
- 2
