arXiv雑要約
セキュリティ - 2025/12/17 公開
Safe2Harm:大規模言語モデルの脱獄のための意味的同型攻撃 [cs.CR, cs.AI]目的:大規模言語モデルの脱獄手法
- 言語モデルの応用が拡大する中で,安全性確保は喫緊の課題である。
- 既存の脱獄手法は,プロンプトの巧妙な操作に依存し,根本的な解決に至っていない。
- 意味的同型性に着目し,安全な質問から有害な出力を効率的に生成する。
- 提案手法Safe2Harmは,7つの主要な言語モデルにおいて高い脱獄能力を示した。
- 既存の手法と比較して,全体的な性能が優れていることが実験的に確認された。
- 358件の有害コンテンツ評価データセットを構築し,既存の検知手法の効果を検証した。
スマート監視:機械学習を活用したトラフィック分析によるIoTデバイスの挙動の識別 [cs.CR, cs.LG]目的:IoTデバイスの種類と動作の分類
- IoTデバイスの急増に伴い,セキュリティリスクが増大しており,その監視が重要である。
- 既存研究では,外部ネットワークからのIoTデバイスの監視・分類が困難である。
- 機械学習を用いて,外部ネットワークからのIoTデバイスの識別と挙動分析を実現する。
- 提案手法により,IoTデバイスと動作の認識が可能であることが実験的に示された。
- Random Forest分類器が91%の最高精度を達成し,MLPは56%の最低精度であった。
- セキュリティカメラに関連する特定の動作の分類は課題として残る。
劣化攻撃下におけるサイバー物理システムの安定性変動早期警告 [cs.CR]目的:サイバー物理システムの劣化に伴う安定性変動の早期検知
- サイバー物理システムは社会インフラ等に不可欠であり,高い安全性と信頼性が求められる。
- 既存手法は急激な故障に偏っており,緩やかな劣化による安定性低下の早期発見が困難である。
- 安定性変動を測定し,目に見える不安定化以前の早期警告シグナルを提供することを目指す。
- 提案手法は,予測状態遷移と観測状態遷移の乖離である安定性変動を追跡することで,初期段階の不安定化を検知する。
- PX4 x500プラットフォームを用いたシミュレーション実験で,IMUバイアスや制御ループのタイミング不規則性に対し,目に見える不安定化の数秒前に安定性変動が警告を発することが示された。
- 安定性変動は,UAV制御システムの劣化の現実的な指標として機能し,既存の安全メカニズムを補完し,安全なモード移行のための時間的猶予を提供する。
機械学習ベースのバイナリ解析における関数インライン化とそのセキュリティ影響に関する詳細な調査 [cs.CR, cs.LG, cs.PL]目的:機械学習ベースのバイナリ解析における関数インライン化のセキュリティ影響の包括的な研究
- 近年のコンパイラ最適化技術は,バイナリ解析に大きな影響を与える。性能向上とセキュリティのトレードオフを理解することが重要。
- 関数インライン化がバイナリ解析に与える影響は十分に理解されておらず,セキュリティへの潜在的な脆弱性が見過ごされている。
- 関数インライン化が機械学習モデルの挙動に及ぼす影響を明らかにし,悪意のあるバイナリ変種を生成する可能性を調査する。
- 関数インライン化は,意図に反して機械学習モデルの動作に影響を与え,識別型または生成型モデルの回避に悪用される可能性がある。
- 静的特徴に依存する機械学習モデルは,インライン化に対して高い感度を示すことが明らかになった。
- 微妙なコンパイラ設定を操作することで,意図的に回避可能なバイナリ変種を作成できる。
難読化されたJavaScriptから明瞭なJavaScriptへ:セキュリティ分析のための包括的なJavaScript非難読化ツール [cs.CR, cs.SE]目的:JavaScriptの非難読化
- JavaScriptは広く利用されており,悪意のある攻撃者にとって魅力的な標的となっている。
- 既存の非難読化ツールは,多様な入力形式への対応,特定の難読化タイプへの限定,解読困難な出力といった課題がある。
- JSIMPLIFIERは,これらの課題を解決し,JavaScriptのセキュリティ分析を向上させることを目指す。
- JSIMPLIFIERは,前処理,静的解析,動的実行トレース,LLMによる識別子名の変更を含む多段階パイプラインを用いる。
- JSIMPLIFIERは,20種類の難読化手法に対して100%の処理能力を示し,コードの複雑さを88.2%削減した。
- 複数のLLMによる検証により,可読性が4倍以上向上し,JavaScriptの非難読化研究とセキュリティ応用に貢献する。
UIXPOSE:意図と行動の不一致分析によるモバイルマルウェア検出 [eess.SY, cs.SY, cs.CR, cs.AI]目的:モバイルマルウェア検出のための意図と行動の不一致分析
- モバイルアプリの普及に伴い,マルウェアによる脅威が増大しており,迅速かつ正確な検出が不可欠である。
- 既存手法では,静的な情報や粗い動的シグナルに頼るため,巧妙に隠蔽されたマルウェアの検出が困難である。
- UIXPOSEは,視覚情報とネットワーク通信などを組み合わせることで,より高精度なマルウェア検出を目指す。
- UIXPOSEは,UIから推測される意図と実行時のセマンティクスを比較することで,マルウェアの不正な挙動を検出する。
- 実世界の事例研究において,メタデータのみでは検出できない隠れた情報窃取やバックグラウンドでの活動を明らかに示した。
- 意図と行動の整合性評価(IBA)が,動的なマルウェア検出の精度向上に貢献することが示された。
ゲートレベルネットリスト解析のためのオープンソースフレームワーク HAL [cs.CR]目的:ゲートレベルネットリスト解析のためのオープンソースフレームワーク
- ハードウェアの安全性評価や脆弱性分析において,内部構造の理解は不可欠である。
- 従来の解析ツールは高価であったり,利用が制限されていたりする課題があった。
- ハードウェアリバースエンジニアリング研究のアクセシビリティと再現性を向上させる。
- HALは,GUI,プラグインシステム,C++とPython APIを備えたフレームワークである。
- 2019年のリリース以降,学術界,産業界,政府機関,教育現場で広く利用されている。
- 23以上の学術論文で活用され,GitHubで680以上のスターを獲得している。
リアルワールドにおける物体検出に対する連続的相互作用空間に基づくバックドア攻撃CIS-BA [cs.CV, cs.CR]目的:リアルワールドにおける物体検出に対するバックドア攻撃手法の開発
- 自動運転などの実用システムでは,物体検出モデルのセキュリティ確保が不可欠である。
- 従来のバックドア攻撃は,単一のトリガーと物体に依存し,堅牢性に課題があった。
- 物体間の相互作用に着目し,より複雑で堅牢なバックドア攻撃を可能にすること。
- CIS-BAは,物体間の連続的な相互作用パターンを利用する新たなバックドア攻撃パラダイムを提案する。
- MS-COCOおよび実世界動画における実験で,97%以上の攻撃成功率と95%以上の有効性が確認された。
- CIS-BAは既存の防御策を回避し,物体検出システムのセキュリティに対する新たな知見を提供する。
IntentMiner:モデルコンテキストプロトコルにおけるツールコール分析を通じた意図逆転攻撃 [cs.CR, cs.AI]目的:意図逆転の脆弱性評価
- LLMが自律エージェントとして進化し,外部ツール利用が一般的になっている。
- ツール利用ログが外部に漏洩し,ユーザーのプライバシーが侵害されるリスクがある。
- ツールコール分析のみからユーザーの意図を推定する攻撃の危険性を示す。
- IntentMinerは,ツールコールログから高い精度(85%以上)でユーザーの意図を推定可能である。
- 従来の基盤手法と比較して,有意に高い意味的整合性を示した。
- デカップルされたエージェントアーキテクチャに内在するプライバシーリスクを明らかにした。
PentestEval:モジュール化とステージレベル設計によるLLMベースのペネトレーションテストのベンチマーク [cs.SE, cs.AI, cs.CR]目的:LLMベースのペネトレーションテストの評価基準
- システムセキュリティは重要であり,現実世界の脅威に対する脆弱性を評価し強化する必要がある。
- 従来のペネトレーションテストは,手作業が多く,専門知識が必要であり,スケーラビリティに課題がある。
- LLMの各ステージにおける能力を詳細に評価し,より信頼性の高い自動化を実現すること。
- PentestEvalは,ペネトレーションテストの6つのステージ(情報収集,脆弱性特定・フィルタリング,攻撃決定,エクスプロイト生成・修正)を網羅する初の包括的なベンチマークである。
- 9つのLLMのステージレベル評価の結果,全体的なパフォーマンスは低く,各ステージに明確な制限が見られた。
- 既存のLLM搭載システム(PentestGPT,PentestAgent,VulnBot)は同様の制限があり,自律エージェントはほぼ完全に失敗する。
LegionITS:連合型侵入許容システムアーキテクチャ [cs.CR, cs.SY, eess.SY]目的:サイバー攻撃に対する集団防御の強化
- サイバー攻撃は高度化・多様化しており,単独での対応が困難になっている。
- 既存のセキュリティシステムは,未知の攻撃への対応に課題を抱えている。
- 機密情報を保護しつつ,サイバー脅威インテリジェンス(CTI)の共有を可能にする。
- 本研究では,侵入許容システム(ITS)を連合させ,MISPの概念を活用する新たなアーキテクチャを提案した。
- 差分プライバシー(DP)を連合学習(FL)に適用した結果,検出精度は98.42%から85.98%に低下したが,信頼性の高い検知は維持された。
- この結果は,安全なデータ共有の実現可能性を示し,LegionITSの本格実装に向けた基盤となる。
AI搭載自動運転車における刑事責任:比較研究 [cs.CY, cs.AI, cs.CR]目的:AI搭載自動運転車事故における刑事責任のあり方
- AI技術の発展は交通システムを革新する一方,事故発生時の責任追及が課題となっている。
- 自動運転車の事故責任に関する法整備は国によって異なり,法的混乱を招く恐れがある。
- 本研究は,各国の法制度を比較分析し,法的調和の必要性を示す。
- 米国とインドは州法に依存する傾向がある一方,英国は自動運転車法を制定し,先駆的な取り組みを行っている。
- ドイツは車両の運転モードによって責任を区別し,中国も厳格な責任体制を目指している。
- 技術革新を促進しつつ,リスクを最小限に抑え,責任の所在を明確にするため,国際的な法基準の調和が不可欠である。
SEV-SNPの露出アドレス空間を通じたWebAssemblyコードの復元 [cs.CR]目的:WebAssemblyコードの復元
- WebAssemblyは様々なプラットフォームで計算ワークロードを分散させる技術として普及している。
- 既存研究では,WebAssemblyバイナリはネイティブバイナリよりもコードの機密性に脆弱である。
- TEEにおける露出アドレス空間情報を悪用し,コード復元率の向上を目指す。
- 本研究では,TEEにおけるアドレス空間情報漏洩を悪用する新たなWebAssemblyコード機密性攻撃を提示した。
- この攻撃により,実行特徴を抽出し,他のサイドチャネルと組み合わせることで,大部分のコードを高い信頼性で復元可能となった。
- 復元率は70%を超え,Intel SGXを用いたシングルステップによる50%よりも大幅に向上した。
水配分システムにおけるサイバー攻撃検知のためのハイブリッドアンサンブル手法 - BATADALデータセットの利用 [cs.CR, cs.LG]目的:水配分システムにおけるサイバー攻撃検知能力の向上
- 重要インフラを管理する産業制御システムのデジタル接続拡大に伴い,サイバーセキュリティの重要性が増している。
- BATADALデータセットは侵入検知技術のテストに有用だが,クラスの不均衡性,多変量時間依存性,巧妙な攻撃などの課題がある。
- 機械学習と深層学習モデルの相乗効果を利用し,水配分システムのサイバー攻撃検知能力を向上させることを目指す。
- ランダムフォレスト,eXtreme Gradient Boosting,LSTMを比較した結果,tree-basedモデルが良好な性能を示した。
- 特にeXtreme Gradient BoostingはF1スコア0.7470,AUC 0.9684と高い性能を示した。
- ランダムフォレスト,eXtreme Gradient Boosting,LSTMのハイブリッドスタックアンサンブルが最も高い性能を示し,F1スコア0.7205,AUC 0.9826を達成した。
ビデオ認識システムにおけるデータセット著作権監査:VICTOR [cs.CR, cs.CV]目的:ビデオ認識システムにおけるデータセット著作権監査手法
- ビデオ認識技術は,コンテンツ推薦やセキュリティ監視など,生活に広く浸透している。その発展には,高品質な学習データセットが不可欠である。
- 公開データセットの不正利用や著作権侵害が問題となっている。既存手法は画像領域に偏っており,ビデオデータの複雑さを考慮した監査は未開拓である。
- ビデオデータ特有の課題に対処し,高精度かつ隠蔽性の高いデータセット著作権監査手法を確立することを目指す。
- 提案手法VICTORは,ビデオ認識システムのデータセット著作権監査において,既存手法よりも優れた性能を示すことが実験的に確認された。
- わずかなサンプル改変(1%程度)によって,対象モデルの出力差を顕著に拡大し,データセット監査の基盤となる。
- 学習ビデオや対象モデルへの摂動に対して,VICTORの堅牢性が確認された。
LLMエージェントに対するステルスなスタイル変換による推論スタイル汚染:プロセスレベル攻撃とRSV空間での実行時監視 [cs.DC, cs.NI, cs.PF, cs.CR, cs.AI]目的:LLMエージェントの推論スタイルを操作することによる攻撃とその監視手法
- LLMエージェントは重要な環境で利用が増加しており,その安全性確保が不可欠である。
- 既存の攻撃は内容改ざんや指示注入に偏っており,推論スタイルの脆弱性が看過されてきた。
- 推論プロセスを操作する攻撃とその検知による,LLMエージェントの安全性向上を目指す。
- Generative Style Injection (GSI) によって,エージェントの推論スタイルを病的な状態(分析麻痺または認知の急ぎ)に書き換えることが可能となった。
- Reasoning Style Vector (RSV) を用いることで,推論の深さ,自己信頼度,注意集中度を定量的に評価し,スタイルの変化を捉えることができた。
- RSP-Mという軽量な実行時監視器を提案し,RSV指標をリアルタイムで計算し,安全閾値を超えた場合に警告を発することができる。
セキュリティコンプライアンスとDevOpsの整合:縦断的研究 [eess.SY, cs.RO, cs.SY, eess.SY, cs.SY, cs.SE, cs.CR]目的:セキュリティコンプライアンスとDevOpsの整合化
- ソフトウェア開発の迅速化が求められる中で,セキュリティとの両立が重要課題となっている。
- 従来のセキュリティ基準遵守プロセスは,DevOpsの俊敏性に適合しにくいという問題がある。
- IEC 62443-4-1標準に基づき,セキュリティを考慮したDevOpsライフサイクルを確立し,実用化を目指す。
- 本研究では,Siemens AGにおける縦断的研究を通じて,RefAフレームワークの導入,検証,初期採用における知見を得た。
- RefAは,セキュリティコンプライアンスの知識を製品開発チームに効果的に伝達することを可能にする。
- これにより,クロスファンクショナルチームがコンプライアンスを維持した製品を迅速に開発できる環境が実現する。
PrivATE:観測データに対する差分プライバシーを用いた平均処置効果推定 [cs.CR]目的:観測データからの平均処置効果推定における差分プライバシーの実現
- 因果推論は学術研究において重要であり,特に観測データからの平均処置効果推定は注目されている。
- 実際の観測データからは,利用者のプライバシーリスクが大きく,十分なプライバシー保護が課題となっていた。
- PrivATEは,異なるプライバシー要件に対応し,より正確な平均処置効果推定を実現することを目的とする。
- PrivATEは,ラベルレベルとサンプルレベルの2段階のプライバシー保護機構を備えている。
- 適応的なマッチング限界を導出することで,ノイズによる誤差とマッチング誤差のバランスを取り,推定精度を高めている。
- 実験評価により,PrivATEが既存手法と比較して,あらゆるデータセットとプライバシー予算において優れた性能を示すことが確認された。
PerProb:大規模言語モデルにおける記憶の評価 [cs.CR]目的:大規模言語モデルの記憶脆弱性の間接的な評価
- 大規模言語モデルの急速な発展は,プライバシー侵害のリスクを高めている
- メンバーシップ推論攻撃(MIA)の評価方法が標準化されておらず,結果にばらつきがある
- モデルの学習データに由来する記憶漏洩を,ラベルを用いずに評価する枠組みを提供する
- PerProbは,perplexityと平均対数尤度の変化を比較することで,LLMの記憶を間接的に評価する。
- 従来のMIA手法と異なり,PerProbはモデルやタスクに依存せず,ブラックボックス環境でも利用可能である。
- 知識蒸留,早期終了,差分プライバシーなどの緩和策が,データ漏洩の軽減に有効であることが示された。
クラウドベース量子コンピュータにおけるリセット操作の利用:量子回路の無料実行 [quant-ph, cs.CR]目的:クラウドベース量子コンピュータにおけるリセット操作の悪用による量子回路の無料実行可能性
- 量子コンピュータは発展途上であり,実用化には経済的な課題の克服が不可欠である。
- クラウドベース量子コンピュータはショット数に応じた従量課金制が一般的だが,その脆弱性が指摘されている。
- 本研究は,リセット操作の悪用による不正なコスト削減を防ぐ課金方法の提案を目指す。
- クラウドベース量子コンピュータにおいて,リセット操作を悪用することで,複数の量子回路を1ショット内で実行可能であることが示された。
- 提案手法を用いることで,特定の回路の実行コストを最大900%削減できる可能性が明らかになった。
- 量子コンピュータ企業への経済的損失を抑制するため,新たな課金方法の必要性が示唆された。
差分プライバシーを用いた合成テキスト生成による知識蒸留 [cs.LG, cs.CL, cs.CR]目的:差分プライバシー保護とモデル圧縮の同時実現
- 大規模言語モデルの性能向上に伴い,プライバシー保護の重要性が増している。
- 差分プライバシーとモデル圧縮は,それぞれ性能低下を招き,両立が困難である。
- 合成データを利用した知識蒸留により,プライバシー保護と圧縮を両立し,性能低下を抑制する。
- DistilDPは,差分プライバシー教師モデルが生成した合成データを用いて知識蒸留を行う。
- Big Patentデータセットにおいて,既存手法と比較して少なくとも9.0 PPLの性能改善を達成した。
- 強力なプライバシーパラメータ(ε=2)下においても,高い有用性を維持できる。
チェイス匿名化:論理推論を用いたプライバシー保護ナレッジグラフ [cs.DB, cs.AI, cs.CR]目的:ナレッジグラフの共有とプライバシー保護
- 知識グラフは,様々な分野で活用が進んでいる重要な技術である。
- 知識グラフの共有は,プライバシー侵害のリスクを伴うという課題がある。
- 派生的な知識からの間接的な情報漏洩を防ぐ匿名化手法を確立すること。
- 提案手法は,ノードやエッジの追加・再ラベル付け,重みの摂動によって,プライバシーを保護したナレッジグラフを生成する。
- 派生知識を考慮した新たなプライバシー指標と,ビジネスの意味を保持するユーティリティ指標を導入した。
- 合成グラフと実世界のデータセットを用いた実験により,提案手法の有効性が確認された。
ExpShield:ウェブテキストの無許可スクレイピングとLLMによる悪用からの保護 [cs.CR]目的:ウェブテキストの不正なスクレイピングとLLMによる悪用からの保護
- LLMの発展に伴い,学習データに含まれる情報漏洩のリスクが高まっている。
- 既存の保護策は,クローラーやモデル開発者の協力に依存し,効果が限定的である。
- 学習データへの組み込みによる情報漏洩リスクを低減する,自己防衛的な手法を提案する。
- ExpShieldは,人間の可読性を維持しつつ,微小な摂動を加えることで,LLMによる記憶を抑制する。
- Instance exploitation指標を導入し,特定のテキストが学習データに含まれることで,そのテキストを推測される確率の変化を測定する。
- プライバシーバックドアが存在する場合でも,Membership Inference Attack (MIA) のAUCが0.95から0.55に低下し,Instance exploitationがほぼゼロに近づくことを確認した。
トレースガジェット:機械学習ベースの脆弱性予測におけるコードコンテキストの最小化 [cs.IR, cs.CR, cs.AI]目的:機械学習を用いた脆弱性予測におけるコードコンテキストの最小化手法
- Webアプリケーションの増加に伴い,脆弱性の検出は不可欠である。人的な検査は手間がかかる。
- 静的解析ツールは誤検知が多く,機械学習はデータ依存性が高いという課題がある。
- 脆弱性検出に必要な最小限のコードコンテキストを抽出することで,機械学習の性能向上を目指す。
- トレースガジェットは,脆弱性へのパスを網羅する関連コードのみを抽出することで,コンテキストを最小化する。
- 実験の結果,既存の手法と比較して,トレースガジェットを用いることで,機械学習モデルの性能が向上することが示された。
- GitHub CodeQL等の既存の静的解析ツールを少なくとも4%上回る検出能力を示し,未知の脆弱性を発見することに貢献する。
有限体上多項式系を解くためのオラクルに基づく多段階戦略とAradi暗号の代数暗号解読 [cs.CR, cs.SC, math.AC]目的:有限体上多項式系の解法と,その暗号解読への応用
- 暗号技術の安全性評価において,多項式系の代数解法は重要な役割を担う。
- 多変数多項式系の直接解法は計算量が膨大となり,現実的な時間で解くのが困難な場合がある。
- オラクル関数を活用した多段階戦略により,効率的な代数解法を実現し,暗号解読を可能とする。
- 多段階解法戦略を深さ優先探索に基づいて再構築し,新たな計算量解析を提示した。
- オラクル関数という概念を導入することで,従来の手法を統一的に表現できることを示した。
- Aradi暗号に対し,初めての全ラウンドの代数攻撃を成功させ,その構造的な特徴を明らかにした。
Kubernetes Operatorsにおけるクロスネームスペース参照脆弱性の解明 [cs.CR]目的:Kubernetes Operatorsにおけるクロスネームスペース参照脆弱性
- Kubernetesはコンテナオーケストレーションの標準であり,クラウドネイティブアプリケーションの普及に不可欠である。
- Kubernetes Operatorsは権限昇格の可能性があり,セキュリティリスクを孕んでいる。
- Operatorsのロジックとリソースのスコープの不一致による脆弱性を解決する。
- 本研究で初めてKubernetes Operator攻撃を体系的に調査し,クロスネームスペース参照脆弱性の実態を明らかにした。
- ワイルド環境のOperatorの14%以上が脆弱である可能性が示され,Red HatやNVIDIAを含むベンダーに影響が及んでいる。
- 静的解析ツールを公開し,具体的な緩和策を提案することで,Kubernetesエコシステムのセキュリティ向上に貢献する。
BarkBeetle: 脆弱性注入による決定木モデルの窃取 [cs.CR]目的:決定木モデルの内部構造情報の抽出
- 機械学習モデルの利用拡大に伴い,プライバシー保護の重要性が増している。
- モデル抽出や脆弱性注入攻撃に対する決定木の脆弱性評価が不十分である。
- 脆弱性注入を用いて決定木の構造を効率的に推論し,セキュリティリスクを明確化する。
- BarkBeetleは,従来の攻撃手法と比較して,少ないクエリ数でより多くの構造情報を復元できる。
- Raspberry Pi上でFaultierを用いて電圧グリッチングによる脆弱性注入実験を行い,実用可能性を検証した。
- 本手法は,データストリーム分類,決定木バリアント,暗号化スキームなど,幅広い用途に適用可能である。
相関のある多属性データに対する局所的差分プライバシーにおける頻度推定 [cs.CR]目的:相関のある多属性データにおける頻度推定の精度向上
- 大規模データ分析の重要性が増す中で,個人のプライバシー保護が不可欠である。
- 既存の差分プライバシー技術では,属性間の相関を考慮できず,データ利用可能性が低下する。
- 属性間の相関を活用し,プライバシー保護とデータ利便性の両立を目指す。
- 提案手法は,属性間の相関情報を学習・利用する二段階の局所的差分プライバシーフレームワークである。
- Corr-RRは,相関を考慮した確率的マッピングにより,既存手法よりも推定精度が向上する。
- 実験結果から,特に高次元かつ相関の強いデータセットにおいて,Corr-RRが優れた性能を示すことが確認された。
ナカモト式ブロックチェーンにおける大規模化はより高いセキュリティを提供する [cs.CR]目的:ナカモト式ブロックチェーンのセキュリティモデルの再検討と,大規模化によるセキュリティ向上
- ブロックチェーン技術は分散型システムの基盤であり,そのセキュリティは不可欠である。
- 従来のセキュリティモデルは,攻撃者の連携能力を過大評価している可能性がある。
- 現実的な遅延を考慮したセキュリティモデルを提案し,大規模化がセキュリティ向上に貢献することを示す。
- 提案する静的遅延モデルと動的遅延モデルは,攻撃者の通信遅延や能力減衰を考慮している。
- 理論的分析により,大規模なナカモト式ブロックチェーンがより安全であることが証明された。
- 本研究は,コンセンサスプロトコルの最適化や大規模ブロックチェーンの堅牢性評価の理論的根拠を提供する。
UDFS:軽量な表現駆動型オープンワールド堅牢な暗号化通信トラフィック分類 [eess.SY, cs.RO, cs.SY, cs.NI, cs.CR]目的:暗号化通信トラフィックの分類手法
- 暗号化通信の増加に伴い,その分析技術の重要性が高まっている。
- 既存手法は,特徴量の冗長性や計算コストの高さが課題となっていた。
- 計算効率を維持しつつ,識別能力を高める新たな表現方法を提案する。
- 提案手法UDFSは,トレース全体を二次元シーケンスに圧縮し,効率的な特徴抽出を実現した。
- 適応的閾値メカニズムにより,クラスごとの識別能力の差を解消し,分類性能を向上させた。
- 粗粒度および細粒度データセット,コンセプトドリフト,オープンワールドシナリオにおいて優れた性能を示した。
CryptOracle: 完全準同型暗号の特性評価のためのモジュール型フレームワーク [cs.CR]目的:完全準同型暗号(FHE)の特性評価
- AI時代において,プライバシー保護は重要であり,機械学習への応用が期待されている。
- FHEは計算コストが高く,実用化の大きな障壁となっている。
- FHEの性能向上に貢献するため,詳細な特性評価フレームワークを開発する。
- CryptOracleは,ベンチマーク,ハードウェアプロファイラ,予測モデルを含むモジュール型フレームワークである。
- OpenFHEライブラリのCKKSスキームを対象に,性能とエネルギー効率を詳細に分析した。
- 実行時間とエネルギー消費量の予測精度は,それぞれ平均で-7.02%~8.40%,-9.74%~15.67%であった。
Lexo:LLM支援によるプログラム再生成を通じた巧妙なサプライチェーン攻撃の排除 [cs.CR]目的:オープンソースソフトウェアにおけるサプライチェーン攻撃への対策
- ソフトウェアの安全性確保は重要であり,サプライチェーン攻撃は重大な脅威となる。
- 従来のセキュリティ対策では,巧妙に隠蔽された悪意のあるコードの検出が困難である。
- LLMを活用し,脆弱性のない安全なソフトウェアを自動的に再生成することで,この問題を解決する。
- Lexoは,LLMを用いてコンポーネントの入出力ペアを生成し,元の機能を維持しつつ悪意のあるコードを排除した代替コンポーネントを合成する。
- 100以上の実世界のパッケージを対象とした評価により,Lexoは多様な分野でスケーリングし,効率的にコードを再生成できることが示された。
- Lexoは,最新のLLMだけでは除去できない悪意のあるコードを,実際に発生したサプライチェーン攻撃事例において排除することに成功した。
RAGRank:CTI LLMパイプラインにおける汚染対策としてのPageRankの利用 [cs.CR, cs.AI, cs.IR]目的:サイバー脅威インテリジェンス(CTI)LLMパイプラインにおける汚染攻撃への対策
- サイバー脅威対策において,LLMを活用した迅速な情報処理が重要視されている。
- 新たな攻撃手法や巧妙な偽装により,CTIシステムは汚染攻撃に脆弱である。
- 情報源の信頼性を評価し,悪意のある情報の影響を低減することを目指す。
- 提案手法RAGRankは,PageRankを用いて情報源の信頼性を評価する。
- MS MARCOデータセットを用いた実験で,悪意のある文書へのスコア低下と信頼できるコンテンツの促進が確認された。
- CTI文書およびフィードに対するPoC実験でも有効性が示された。
脱獄を超えて:LLMアプリケーションにおける曖昧な機能境界から生じるリスクの解明 [cs.CR]目的:LLMアプリケーションの機能空間の定義と,機能境界の曖昧さから生じるリスクの特定
- LLMはアプリケーション開発を革新するが,セキュリティ上の新たな課題も生じている。
- LLMアプリケーションのエコシステムに対するセキュリティコミュニティの理解が不十分である。
- LLMアプリケーションにおける機能境界の曖昧さから生じる,機能の低下・向上リスクを解決する。
- LLMアプリケーションの機能を評価するフレームワークLLMApp-Evalを開発し,4つのプラットフォームで199のアプリケーションを評価した。
- 評価の結果,178のアプリケーション(89.45%)が15以上のシナリオを実行可能,または悪意のある行為を行う可能性があることが判明した。
- プロンプト設計の質とアプリケーションの堅牢性には正の相関関係があり,適切な設計がセキュリティ向上に繋がることが示された。
PrivCode:コード生成と差分プライバシー [cs.CR]目的:差分プライバシーを考慮したコード合成手法
- 大規模言語モデルのコード生成能力は高いが,プライベートデータ利用時の情報漏洩が懸念される。
- 差分プライバシーによるコード生成は,構文依存性やプライバシーと実用性のトレードオフが課題である。
- 構文情報を活用し,差分プライバシーと実用性の両立を目指す。
- PrivCodeは,2段階のフレームワークにより,プライバシー保護とコード生成性能を向上させている。
- DP-SGDを用いたプライバシー保護段階と,大規模LLMのファインチューニングによる性能向上段階から構成される。
- 4つのLLMを用いた実験で,PrivCodeが多様なベンチマークにおいて,より実用的なコードを生成することが示された。
PrivORL:オフライン強化学習のための差分プライバシー保護合成データセット [cs.CR, cs.LG]目的:オフライン強化学習における差分プライバシー保護合成データセットの生成
- オフライン強化学習は環境とのインタラクションを削減し,ナビゲーション等の重要な分野で有効である。
- オフライン強化学習データセットからのプライバシー漏洩が懸念されている。
- 差分プライバシーを適用した合成データセットを生成し,安全なデータ公開を目指す。
- 拡散モデルと拡散Transformerを用いて,差分プライバシー下でのトランジションと軌道の合成を実現した。
- 公開データセットで事前学習し,感応データセットでDP-SGDを用いてファインチューニングすることで,高い実用性と忠実性を達成した。
- 好奇心駆動型事前学習により,合成データセットの多様性を高め,感応データセットとの類似性を向上させた。
トラステッド実行環境(TEE)を用いたライトニングネットワークチャネル残高の検証 [cs.CR]目的:ライトニングネットワークチャネル残高の検証方法
- ライトニングネットワークは,スケーラビリティ問題の解決策として注目されている。
- 現在の検証方法は,悪意のあるノードに対する堅牢性に欠ける場合がある。
- TEEとzkTLSを活用し,ハードウェアによる強固な保証を提供する検証フレームワークを提案する。
- 本研究では,TEE内で残高報告ソフトウェアを実行し,ソフトウェアの完全性を示すリモートアテステーションを利用する。
- zkTLSを用いてアテステーションの真正性を証明することで,安全な残高検証を実現する。
- TEEによる署名とzkTLSの比較,ホットプルーフとコールドプルーフの区別,セキュリティ上の考慮事項を分析した。
Mage:交差軸Transformerによる楕円曲線暗号の解読 [cs.DC, cs.CR, cs.AI]目的:楕円曲線暗号の解読における交差軸Transformerの利用可能性の探求
- 現代社会のデジタルセキュリティは,楕円曲線暗号などの暗号技術に大きく依存している。
- 既存の暗号技術の堅牢性に対する検証は十分ではなく,脆弱性が懸念されている。
- 機械学習を用いて,公開鍵から秘密鍵を推定するプロセスの解明を目指す。
- 交差軸Transformerアーキテクチャが,公開鍵と秘密鍵の関連性を学習する能力を示した。
- 機械学習は,secp256r1鍵ペアをある程度記憶できることが確認された。
- 今後の機械学習の発展により,既存の暗号技術が脅かされる可能性が示唆された。
拡散モデルにおける概念除去のための双方向フレームワーク:Bi-Erasing [cs.CV, cs.CR]目的:拡散モデルからの不要または有害な視覚的概念の除去
- テキストからの画像生成モデルの安全性確保が重要視されているため。
- 既存手法は概念除去と生成品質のバランスが難しく,課題となっていた。
- 概念の抑制と安全性の向上が両立するフレームワークを開発し,その課題を解決する。
- 提案手法Bi-Erasingは,有害な意味の抑制と安全な代替案の提供を同時に行うことで,概念除去の有効性と生成品質のバランスを実現した。
- 画像ブランチへのマスクベースのフィルタリングにより,無関係なコンテンツからの干渉を防ぎ,除去プロセスを改善した。
- 広範な実験により,Bi-Erasingは既存手法と比較して,概念除去の有効性と視覚的な忠実性のバランスにおいて優れた性能を示した。
連合学習における温度予測に対する敵対的攻撃の評価 [cs.LG, cs.CR]目的:連合学習を用いた温度予測における敵対的攻撃の影響評価
- 気象予測の精度向上は,社会インフラや人々の生活に不可欠であり,その重要性は高い。
- 連合学習は分散環境下の脆弱性があり,悪意のあるクライアントによるデータ汚染攻撃のリスクがある。
- 本研究は,気象データ特有の空間相関性を考慮し,連合学習における敵対的攻撃の影響を明らかにすることを目指す。
- 少数の攻撃クライアントが,広範囲にわたる温度予測を誤らせることが示された。
- 単一の攻撃クライアントによる全球バイアス攻撃は最大-1.7Kの予測誤差を生じさせることが確認された。
- トリム平均集約は全球バイアス攻撃に対して有効だが,パッチ攻撃に対しては効果が限定的であることが示された。
認証済みの永続的な量子NIZK証明 [quant-ph, cs.ET, math.CO, cs.DM, quant-ph, cs.CR]目的:NPに対する統計的健全性,計算的ゼロ知識性,認証済みの永続的ゼロ知識性(CE-ZK)を満たす非交互型ゼロ知識証明(NIZK)
- 情報セキュリティにおいて,証明の信頼性と検証可能性は極めて重要であり,効率的かつ安全な証明システムの開発が求められる。
- 既存のNIZK証明は,一度発行されると取り消しが難しく,証明の有効性を長期的に維持することが課題であった。
- 本研究は,証明の取り消しを可能にし,取り消し状態を検証可能なCE-NIZK証明を構築することを目指す。
- 本研究では,CE-NIZKの構築における障壁を特定し,それを回避する手法を提案した。
- 共通参照文字列(CRS)モデルにおいて,学習誤差(LWE)問題の多項式困難性を基盤としたCE-NIZKを構築した。
- また,共有EPRモデルにおいて,統計的束縛隠れビット生成器に基づいたCE-NIZKを提示し,量子計算の負荷を軽減した。
- 1
