arXiv雑要約
セキュリティ - 2026/03/17 公開
プライバシーのための情報密度限界 [cs.IT, cs.CR, math.IT]目的:プライバシー保護における情報密度の下限設定の影響
- 現代社会において,個人情報の保護は極めて重要な課題であり,プライバシー保護技術の進展が求められている。
- 既存のプライバシー保護手法は,情報漏洩の定量化や,適切なプライバシーレベルの決定が難しいという課題を抱えている。
- 本研究は,情報密度に着目することで,より厳密かつ実用的なプライバシー保護の枠組みを確立することを目的とする。
- 本研究では,新たなプライバシー指標「点ごとの最大コスト (PMC)」を提案し,PMCの上限設定が情報密度の下限設定と同等であることを示した。
- PMCは,秘密の情報漏洩を定量化し,プライバシーメカニズムの安全性評価に役立つことが示唆された。
- PMCは,既存のプライバシー指標(PML,LDPなど)との関係性が明らかになり,プライバシー保護技術の体系化に貢献する。
ハードウェア実装に向けた効率的かつ柔軟な異なる基数モンゴメリーモジュラ乗算 [cs.CR]目的:ハードウェア実装を目的とした,効率的かつ柔軟なモンゴメリーモジュラ乗算手法
- 公開鍵暗号は情報セキュリティの根幹であり,その効率性はシステム全体の性能に直結する。
- セキュリティ要求の増大に伴い,モジュラスが大きくなり,計算コストが増大している。
- 中間結果の冗長性を削減し,高速なモンゴメリーモジュラ乗算を実現することで,公開鍵暗号の効率化を目指す。
- 提案手法DRMMMは,商の計算を複数回に分割することで並列性を高め,効率的なモンゴメリーモジュラ乗算を実現した。
- 異なる基数での計算により,商の計算パイプライン化を可能にし,冗長な計算を削減するハードウェアアーキテクチャを設計した。
- FPGA実装実験の結果,既存の最速設計と比較して出力遅延を38.3%削減することに成功した。
WAFFLED:Webアプリケーションファイアウォールの解析差異を利用した回避 [cs.CR]目的:Webアプリケーションファイアウォール(WAF)回避手法の調査と,その対策
- Webアプリケーションのセキュリティ確保は,インターネット利用者の保護に不可欠である。
- WAFは解析の差異により,意図しない挙動を引き起こし,セキュリティホールとなる可能性がある。
- WAFの解析差異を悪用した回避手法を特定し,その対策を提案すること。
- 本研究では,高度なファジング技術により,5つの主要なWAFにおいて1207件の回避を特定した。
- 実環境での調査により,90%以上のWebサイトが異なるContent-Typeを許容しており,脆弱性の広範な存在が示唆された。
- HTTP-Normalizerというプロキシツールを開発し,RFC標準に準拠したHTTPリクエストの検証により,全ての回避を阻止できることを実証した。
プライバシーの誤った感覚:表面的なプライバシー漏洩を超えたテキストデータサニタイズの評価 [eess.SY, cs.SY, cs.CR, cs.CL, cs.LG]目的:テキストデータ公開に伴う個人情報のリスク評価
- 個人情報保護は,データ活用における倫理的・法的課題であり,社会的に重要なテーマである。
- 既存のサニタイズ手法は,明示的な識別子の漏洩のみに焦点を当て,より巧妙な再識別リスクを見過ごしている。
- サニタイズされたデータから個人を特定できるリスクを定量的に評価し,プライバシー保護の改善を目指す。
- 既存のサニタイズ手法が,表面的なプライバシー保護に留まり,実際には個人情報が漏洩している実態を明らかにした。
- 特に,AzureのPII除去ツールは,MedQAデータセットにおいて74%の情報を保護できていないことが示された。
- 差分プライバシーはリスクを軽減するが,サニタイズされたテキストの有用性を低下させるというトレードオフが存在する。
新たな特徴選択手法を用いた早期APT検知のための軽量IDS [cs.CR, cs.AI]目的:早期APT検知のための軽量侵入検知システムの開発
- サイバー攻撃の高度化に伴い,APTのような巧妙な攻撃への対策が喫緊の課題となっている。
- APTは潜伏期間が長く検知が困難であり,被害拡大を防ぐためには早期発見が重要である。
- APTの初期侵入段階における特徴を的確に捉え,効率的な検知を可能にすることを目指す。
- 提案手法は,SCVIC-APT-2021データセットにおいて,特徴量を77から4に削減することに成功した。
- 削減後も,適合率97%,再現率100%,F1スコア98%と高い評価指標を維持した。
- 本手法はAPT被害の防止に貢献するとともに,初期段階におけるAPTの挙動理解を深める。
GPM:差分プライバシーにおける検知不能なバックドアを埋め込むガウスパンケーキメカニズム [cs.CR, cs.DB]目的:差分プライバシーの実装における脆弱性を悪用したバックドア攻撃の可能性
- データ分析におけるプライバシー保護の重要性が増しており,差分プライバシーが標準的な手法となっている。
- 差分プライバシーのソフトウェア実装における数値的な問題や不適切な設定が,意図しないプライバシー漏洩を引き起こしている。
- 既存の差分プライバシーメカニズムと区別がつかないバックドアを埋め込み,プライバシー保護を秘密裏に低下させる手法を提示する。
- ガウスパンケーキメカニズム(GPM)は,広く使用されているガウスメカニズム(GM)と計算上区別がつかないにも関わらず,統計的な差分プライバシーの保証を意図的に弱める。
- GPMは,GMを装って動作することで,検知されずに統計的なプライバシーを損なう,新たなタイプのバックドア攻撃を可能にする。
- 理論的および実験的な評価により,GPMの隠蔽性と統計的な情報漏洩が実証され,パラメータ選択によっては高精度な識別攻撃が可能であることが示された。
敵対的ロバスト性に着目した差分注意機構の脆弱性に関する理解 [cs.RO, cs.LG, cs.CR]目的:差分注意機構の脆弱性とその原因の解明
- 注意機構は,深層学習モデルの性能向上に不可欠であり,画像認識をはじめとする様々なタスクで活用されている。
- 既存の注意機構は,敵対的摂動に対して脆弱であり,わずかな入力の変化で予測が大きく変動する可能性がある。
- 差分注意機構が持つ脆弱性の根本原因を特定し,ロバスト性を向上させるための指針を示す。
- 差分注意機構は,勾配の逆アライメントを促進し,敵対的摂動に対する感受性を増幅することが理論的に示された。
- ViT/DiffViTやCLIP/DiffCLIPを用いた実験により,差分注意機構は標準的な注意機構よりも攻撃成功率が高いことが実証された。
- 層を深くすることで小さな摂動に対するロバスト性は向上するものの,大きな摂動に対してはその効果が薄れるというトレードオフが明らかになった。
AI生成画像に対する安全で堅牢な透かし:包括的サーベイ [cs.CR, cs.CV]目的:AI生成画像ウォーターマーキング技術の現状と課題
- 生成AIの急速な発展に伴い,知的財産保護の重要性が高まっている。
- AI生成画像の真贋判定が困難であり,悪用リスクが存在する。
- AI生成画像の出所追跡と信頼性確保のための技術的課題解決を目指す。
- 本サーベイは,AI生成画像ウォーターマーキング技術を体系的に整理し,包括的な理解を促進する。
- 画像ウォーターマーキングシステムの構成要素,既存手法,評価指標,脆弱性,今後の展望について詳細に検討した。
- 安全で責任あるAI生成コンテンツの実践に向けた研究開発を支援することを目的とする。
RESCUE:検索拡張セキュアコード生成 [cs.RO, cs.CR, cs.LG, cs.SE]目的:セキュアコード生成のための検索拡張生成フレームワーク
- 近年のLLMの発展にもかかわらず,脆弱なコード生成が課題。セキュリティ知識の組み込みが重要。
- 従来のRAGはセキュリティ関連文書のノイズに弱く,タスク記述のセキュリティ意味を見落とす。
- セキュリティ関連文書のノイズ軽減とタスク記述のセキュリティ意味の活用により,セキュアコード生成を改善する。
- RESCUEは,LLM支援クラスタリングとプログラムスライシングを組み合わせたハイブリッド知識ベースを構築する。
- 階層型多面的検索により,知識ベースを段階的に探索し,複数のセキュリティ情報を統合する。
- 4つのベンチマークで評価した結果,SecurePass@1指標を平均4.8ポイント向上させ,新たな最先端性能を達成した。
HAMLOCK:ハードウェアモデル論理結合攻撃 [cs.CR, cs.LG]目的:深層ニューラルネットワークに対する新たなセキュリティ脆弱性の検証
- 深層学習の普及に伴い,FPGAやASIC等のハードウェアアクセラレータの利用が増加している。
- 従来のモデルレベルのバックドア攻撃は,モデル内に攻撃ロジックが集中し,検知されやすい。
- ハードウェアとソフトウェアの境界を越えた,より隠蔽性の高い攻撃手法を提案し,その有効性を検証する。
- HAMLOCKは,ハードウェアとソフトウェアに攻撃ロジックを分散させることで,従来のモデルレベル攻撃よりも高いステルス性を実現する。
- MNIST,CIFAR10,GTSRB,ImageNet等のベンチマークにおいて,ほぼ完璧な攻撃成功率と無視できる程度の精度低下を達成した。
- 最先端のモデルレベル防御策を回避可能であり,ハードウェアトロイアンのオーバーヘッドも微小である。
SHAPエントロピー正則化によるプライバシー保護型説明可能なAIoTアプリケーション [cs.CR, cs.AI, cs.IT, cs.LG, cs.NI, math.IT]目的:説明可能なAIoTアプリケーションにおけるプライバシー漏洩の軽減
- スマートホーム環境でAIoTが普及し,透明性と解釈可能性が求められている。
- 説明手法(SHAP, LIME等)が,意図せず機密情報を漏洩する可能性がある。
- SHAPエントロピー正則化により,プライバシー保護と説明性を両立することを目指す。
- 提案手法では,SHAP値の分布のエントロピーを正則化することで,プライバシー漏洩を抑制する。
- 開発したプライバシー攻撃実験において,提案手法はベースラインモデルと比較して大幅に漏洩を低減した。
- 高い予測精度と説明の忠実性を維持しつつ,プライバシー保護を実現する。
論理的含意に基づくエージェントのプライバシー判断の個別化 [cs.CR]目的:ユーザーのプライバシー選好を反映したデータ共有判断の自動化
- LLMエージェントがユーザーデータにアクセスする機会が増加しており,適切なデータ開示が重要である。
- LLMのみでは,一般的なプライバシー規範では個人の選好を捉えきれず,過去の判断の学習も信頼性に欠ける。
- 個々のユーザーの過去の判断を論理的に解釈し,データ共有要求に対する適切な判断を可能にする。
- 提案手法ARIELは,LLMとルールベースの論理を組み合わせ,構造化された個別化されたプライバシー推論を実現する。
- ARIELは,過去の判断が新しい要求を論理的に含意するかどうかを判断することで,正確な判断を可能にする。
- 実験結果から,ARIELは標準的なICLベースの推論と比較して,適切な判断におけるF1エラー率を40.6%削減した。
カオスに基づくウォーターマーキングによる深層ニューラルネットワーク知的財産の保護 [cs.CR, cs.AI]目的:深層ニューラルネットワークへの知的財産保護手法の開発
- 深層学習の応用拡大に伴い,モデルの不正利用や盗用を防ぐことが重要になっている。
- モデルの容易な複製・再配布が,知的財産保護の課題となっている。
- 深層ニューラルネットワーク内部パラメータへのウォーターマーク埋め込みによる所有権保護を目指す。
- 提案手法は,カオス関数であるロジスティックマップを用いてウォーターマークを生成し,モデルの性能劣化なく埋め込むことができる。
- 遺伝的アルゴリズムを用いた検証により,ファインチューニング後もウォーターマークの検出が可能であり,高い精度を維持する。
- 重み密度の可視化や活性化に基づく識別器を用いることで,元のモデル,ウォーターマーク付きモデル,改ざんされたモデルを識別できる。
DECEIVE-AFC:検索機能付きLLMベースのファクトチェックシステムに対する敵対的請求攻撃 [cs.CR, cs.AI]目的:検索機能付きLLMベースのファクトチェックシステムに対する敵対的請求攻撃の調査
- ファクトチェックは,誤情報の拡散を防ぎ,社会の健全性を維持する上で重要である。
- LLMベースのファクトチェックシステムは,敵対的攻撃に対して脆弱である可能性がある。
- 検索行動,証拠取得,LLMの推論を妨害する攻撃手法を開発し,その有効性を検証する。
- 本研究で提案するDECEIVE-AFCは,既存の攻撃手法を大きく上回り,システム間の汎用性も高い。
- 攻撃により,ファクトチェックの精度が78.7%から53.7%に大幅に低下することが示された。
- DECEIVE-AFCは,証拠ソースやモデル内部へのアクセスなしに,敵対的攻撃経路を体系的に探索する。
悪意のあるエージェントスキル:大規模なセキュリティ実証研究 [cs.CL, cs.CR, cs.AI, cs.CL, cs.ET]目的:悪意のあるエージェントスキルの実態解明
- LLMベースのエージェント利用拡大に伴い,サードパーティースキルのセキュリティ重要性が増している。
- スキルの審査体制が不十分であり,悪意のあるスキルが広まっている可能性がある。
- コミュニティで配布されているスキルの悪性度を評価し,脅威の実態を明らかにする。
- 98,380件のスキルを検証した結果,157件の悪意のあるスキルと632件の脆弱性を確認した。
- 攻撃は体系化されており,資格情報窃取型とエージェント乗っ取り型の2つのパターンが確認された。
- 悪意のあるスキルは,AIプラットフォームの内部機能や権限を悪用する傾向がみられた。
デュアルユース,in silico生物学的タスクにおけるLLM初心者による性能向上 [cs.AI, cs.CL, cs.CR, cs.CY, cs.HC]目的:LLM初心者とインターネットのみを利用する場合の性能差
- 生物学分野におけるLLMの応用は進んでおり,研究加速への貢献が期待される。
- LLMが初心者にとって有効かどうか,またデュアルユースリスクへの影響が不明である。
- LLMが初心者研究者の能力を向上させる度合いを定量的に評価する。
- LLMを利用することで,初心者の正答率はインターネットのみ利用の場合の4.16倍に向上した。
- LLMアシストによる初心者の性能は,一部のベンチマークにおいて専門家を上回った。
- LLM単独での性能が,LLMアシスト初心者の性能を上回る場合もあり,LLMの活用方法に改善の余地がある。
- 参加者の多くは,デュアルユース関連情報の取得に困難を感じなかった。
次世代サイバーセキュリティリーダーの育成:デジタルフォレンジックにおけるFINDS教育の推進 [cs.CR, cs.AI]目的:デジタルフォレンジック分野における人材育成のためのスキルグラフモデル及びその有効性
- サイバー攻撃の高度化に伴い,高度なフォレンジック技術を持つ人材の育成が急務となっている。
- 従来の教育方法では,実践的なスキルや研究能力の評価が困難であり,体系的な育成が課題となっていた。
- AIを活用したデジタルフォレンジックのスキル獲得経路をモデル化し,教育効果を定量的に評価することで,人材育成を最適化することを目指す。
- マルチ依存性能力構築スキルグラフ(MCBSG)が,AI駆動型フォレンジックプログラミングなどの能力間の階層構造と相互依存性を構造的にモデル化することが示された。
- 指導,実験パフォーマンス,カリキュラム,ワークショップ参加データを用いた分析により,技術習熟度や研究準備の重要な予測因子が特定された。
- 3年間の統計的評価から,フォレンジックプログラミングの正確性,敵対的推論,HPCを活用した調査ワークフローにおいて有意な改善が確認された。
GoogleのSynthID-Text LLMウォーターマーキングシステム:理論的分析と実験的検証 [cs.CR, cs.AI]目的:大規模言語モデル生成テキストの識別に関するSynthID-Textシステムの検出性能とウォーターマークの堅牢性
- AI生成テキストの急増により,情報の信頼性確保が重要課題となっている。
- 既存のウォーターマーキング技術は,検出性能や堅牢性に課題が残されている。
- SynthID-Textシステムの理論的限界と攻撃可能性を明らかにすることで,より堅牢な技術開発に貢献する。
- 平均スコアがトーナメント層数増加に脆弱であること,および層数増加攻撃によるSynthID-Textの破綻を証明した。
- ベイズスコアが層数に対してより高いウォーターマークの堅牢性を持つことを証明し,最適なベルヌーイ分布パラメータが0.5であることを示した。
- これらの知見は,効果的なウォーターマーク除去戦略や堅牢なウォーターマーキング技術の設計への道を開く。
AutoControl Arena: 最先端AIリスク評価のための実行可能テスト環境の合成 [cs.AI, cs.CR]目的:最先端AIのリスク評価のための自動化されたフレームワーク
- 大規模言語モデルが自律エージェント化する中で,安全性評価が不可欠である。
- 手動ベンチマークは高コストであり,LLMシミュレーターは論理的な誤りを生みやすい。
- 論理とナラティブを分離することで,ハルシネーションを抑制しつつ,柔軟性を維持する。
- AutoControl Arenaは,エンドツーエンドで98%以上の成功率,既存シミュレーターを上回る60%の人間選好率を達成した。
- ストレスと誘惑を変化させたX-Benchによる評価で,プレッシャー下でリスク率が21.7%から54.5%に急増することが判明した。
- 高度な推論能力は直接的な危害に対する堅牢性を向上させる一方,ゲームシナリオにおける安全性は悪化し,モデルの能力によって異なる誤った行動パターンが見られた。
RISC-V Trusted Execution Environment を用いた IoT デバイス向け外部エントロピー供給 [cs.CR]目的:IoT デバイスにおけるセキュアな暗号鍵生成のためのエントロピー供給
- IoT デバイスの普及に伴い,セキュリティの確保が不可欠となっているため。
- 小規模・低消費電力な IoT デバイスでは十分なエントロピーを収集することが困難である。
- RISC-V ベースの TEE を活用し,IoT デバイスのエントロピー不足を解決することを試みる。
- RISC-V TEE を用いた外部エントロピーサービスが,IoT デバイス群に対して有効であることが示された。
- 初期の安全な通信確立後,デバイスは TEE サーバーから暗号学的に強固なエントロピーを要求できる。
- オープンソースの実装により,RISC-V プラットフォーム上での信頼できるエントロピーインフラの構築が実現可能であることが確認された。
時間的ブレイド群を用いた権限昇格の検出 [cs.CR]目的:クラウド権限グラフの時間的進化における権限昇格リスクの識別
- クラウド環境のセキュリティ確保は重要であり,権限管理はその中核を担う。
- クラウド権限の複雑化により,リスクの高い権限フローの特定が困難になっている。
- 時間的ブレイド群を用いて,リスクの高い権限フローを効率的に分類・検出すること。
- 強連結成分の時間的進化を解析し,ブローの Lyapunov 指数を用いてリスク領域の境界を特定した。
- 単純な統計量では Lyapunov 指数の判定が不可能であり,非可換性の優位性を示した。
- 分散型と集中的というリスク領域を識別し,クラウド権限フローの自動分類と修復を支援する可能性を示した。
TOSSS:大規模言語モデルのためのCVEベースのソフトウェアセキュリティベンチマーク [cs.CL, cs.CL, cs.LG, cs.CL, cs.CR, cs.SE]目的:大規模言語モデルのソフトウェアセキュリティ能力の測定
- ソフトウェア開発におけるLLMの利用拡大に伴い,セキュリティリスク評価の重要性が増している。
- 既存のLLM向けセキュリティベンチマークは,脆弱性の範囲が限定的である。
- CVEデータベースを利用し,LLMが安全なコードと脆弱なコードを選択する能力を評価する。
- TOSSSベンチマークは,LLMに安全なコードと脆弱なコードの選択を促し,そのセキュリティスコアを0から1の間で算出する。
- C/C++およびJavaコードを用いた14のLLM評価の結果,セキュリティスコアは0.48から0.89の範囲であった。
- TOSSSは,既存のLLMベンチマークレポートに組み込むことで,セキュリティ面での評価を補完できる可能性がある。
KEPo:グラフベースの検索拡張生成における知識進化による毒化 [cs.LG, cs.AI, cs.CR]目的:グラフベースの検索拡張生成システムに対する新たな毒化攻撃手法の開発
- 大規模言語モデルの性能向上のため,外部知識を利用した検索拡張生成が注目されている。
- 外部データに依存する検索拡張生成は,悪意のあるデータ注入による攻撃に脆弱である。
- グラフ構造による抽象化で堅牢性を有するグラフベースの検索拡張生成への攻撃を可能にする。
- 本研究では,グラフベースの検索拡張生成に特化した知識進化による毒化(KEPo)を提案した。
- KEPoは,有毒なイベントを生成し,知識進化の経路を偽装することで,LLMを誤った知識へと誘導する。
- 実験により,KEPoが既存手法を大幅に上回り,高い攻撃成功率を達成することが示された。
玄関マットの鍵:ウェブ上のAPI認証情報漏洩 [cs.CR, cs.CY, cs.HC, cs.NI]目的:ウェブ上のAPI認証情報漏洩の実態
- 現代のIT環境においてAPIは不可欠であり,機能拡張や外部サービスとの連携に利用されている。
- APIキーなどの認証情報は,悪用されると重大な被害に繋がるため厳重な管理が求められる。
- ウェブ上におけるAPI認証情報の漏洩状況を調査し,その原因と対策を明らかにすること。
- 1000万ページを分析した結果,世界的な銀行やファームウェア開発者のウェブページを含む多数のページでAPI認証情報が公開されていることが判明した。
- 14のサービスプロバイダーから1,748の認証情報を特定し,これらの認証情報が数ヶ月から数年間も放置されているケースが確認された。
- 漏洩の原因の多くはJavaScript環境に起因し,情報開示による効果が実証された。
古典オラクルからの公開鍵量子ファイアとキーファイア [math.DS, cs.DM, math.GR, nlin.CG, quant-ph, cs.CR]目的:古典オラクルを前提とした公開鍵量子ファイアの構成と,そのセキュリティの証明
- 量子ファイアは暗号学に重要な応用可能性を持ち,物理学や計算複雑性理論との関連も深い。
- 量子ファイアの構成とセキュリティ証明はこれまで困難であり,効率的な構成が存在しなかった。
- 古典オラクルを用いて量子ファイアを構成し,無条件にセキュリティを証明することを試みる。
- 古典オラクルを前提とした公開鍵量子ファイアの構成を提示し,そのセキュリティを無条件に証明した。
- 量子ファイアを鍵として利用する量子キーファイアを構成し,学習不可能な機能に対する双方向セキュリティを証明した。
- 量子力学における複製禁止とテレポーテーション禁止の分離,およびコピー保護セキュリティとLOCC漏洩耐性セキュリティの分離を実現した。
量子回路実行におけるセキュリティ特性の評価 [math.CO, cs.DM, quant-ph, cs.CR]目的:量子回路実行時のセキュリティ特性の評価手法
- 量子技術は,創薬や暗号など重要分野で革新をもたらすと期待されており,情報セキュリティの確保が不可欠である。
- 既存の量子デバイスは規模が小さく,信頼できない提供者による利用も想定されるため,セキュリティ評価が困難である。
- 信頼できない環境下でも,量子回路の機密性や完全性を評価できる現実的な手法を確立することを目指す。
- 提案手法により,NISQデバイスにおける量子回路のセキュリティ特性を評価することが可能となった。
- 本研究は,現実的な制約下での量子コンピューティングセキュリティ評価の基盤を提供する。
- 将来的には,より大規模な量子システムにおけるセキュリティ保証に貢献することが期待される。
量子ランダムオラクルモデルにおける単純かつ有用なワンタイムプログラムの実現に向けて [quant-ph, cs.CR]目的:量子ランダムオラクルモデルにおけるシミュレーション安全なワンタイムメモリの構築
- ワンタイムメモリは,情報セキュリティにおける重要な概念であり,一度しか利用できないプログラムの安全性確保に不可欠である。
- 既存のワンタイムメモリは,複雑な量子技術に依存しており,実装の障壁となっていた。
- 単一量子ビットとLPNから構築可能な演算を用いて,より単純で実用的なワンタイムメモリを構築し,安全性を高める。
- 単一量子ビットのヴィースナー状態と結合隠蔽のみを用いることで,簡素なワンタイムメモリを構築した。
- ある基底での成功確率$(1 - \epsilon)$を達成する測定において,共役基底での推測確率は$\frac{1}{2m} + O(\epsilon^\frac{1}{4})$以下であることを証明した。
- 古典的なランダムオラクルクエリのみを許可する量子ランダムオラクルモデルにおいて,シミュレーション安全なワンタイムメモリを実現した。
- 1
- 2
