arXiv雑要約
セキュリティ - 2026/04/22 公開
圧縮されたIEEE 802.11 CSIフィードバックにおける人間活動シグネチャの保護 [cs.IT, cs.CR, cs.NI, math.IT]目的:人間活動シグネチャの保護
- 無線通信において,電波環境の把握は通信品質向上の鍵となる。
- CSIフィードバックには,ユーザーの活動や位置情報等のプライバシーに関わる情報が含まれる可能性がある。
- CSIフィードバックにおけるプライバシー保護と通信性能の両立を目指す。
- 本研究では,差分プライバシーに基づく量子化メカニズムを提案し,CSIフィードバックのプライバシーを保護する。
- 提案手法は,既存の802.11規格との互換性を保ちながら,角度表現に対する感度を解析的に評価可能である。
- シミュレーションにより,提案手法がプライバシー保護とビームフォーミング性能の低下を最小限に抑えることを示した。
マルチユーザにおけるパファーフィッシュプライバシー [cs.CR]目的:集約されたクエリに対するパファーフィッシュプライバシーによる個々の識別不能性の達成
- データプライバシー保護は,個人情報の漏洩を防ぎ,信頼性の高いデータ利用を促進する上で重要である。
- 動的なユーザ環境下では,プライバシー保護メカニズムがユーザの参加・離脱に適切に対応する必要がある。
- ユーザのデータ変更やシステムへの参加・離脱があっても,プライバシーを維持する方法を確立すること。
- パファーフィッシュプライバシーを実現するためのラプラスノイズの調整に関する十分条件が,4組の秘密ペアに対して導出された。
- この条件は, Kantorovichの方法(ワッサースタイン距離)を用いて導出された。結果は,表形式データのユーザ追加・削除にも適用可能である。
- 個々のデータに対する無差別性の達成は,そのユーザの統計量のみに依存することが示された。二値変数においては,ノイズを低減し,データ有用性を向上させる条件緩和が可能である。
ビットコイン-IPCホワイトペーパー:PoSサブネットネットワークによるビットコインのスケーリング [cs.DC, cs.CR]目的:ビットコインのスケーリング
- ビットコインは世界的な価値の交換媒体となり得るが,スケーラビリティが課題である。
- ビットコインのトランザクション処理能力は低く,手数料も高くなる可能性がある。
- ビットコインのスケーラビリティを向上させ,より多くのトランザクションを処理可能にすること。
- Bitcoin-IPCは,ビットコイン上で動作するPoS Layer-2チェーン(サブネット)を許可なく作成する仕組みを提供する。
- サブネット間のシームレスな価値の転送を可能にし,ビットコインL1を介して通信,決済,セキュリティを確保する。
- この設計により,トランザクションあたりの仮想バイトコストを最大23倍削減し,トランザクション処理能力を大幅に向上させることが期待される。
SATソルビングを用いたゲート隠蔽化回路における関数復元攻撃 [cs.CR, cs.LO]目的:ゲート隠蔽化回路における隠されたゲート操作の復元
- 秘匿計算の分野において,入力データと関数自体の両方を保護する技術は重要である。
- ゲート隠蔽化回路は,ゲート機能を隠蔽するが,回路トポロジーの漏洩の影響は十分に検討されていない。
- 本研究は,回路トポロジーからゲート機能を復元する攻撃手法を開発し,その実用的な脅威を明らかにする。
- SATソルビングを組み合わせることで,より効率的にゲート操作を復元することが可能となった。
- ISCASベンチマーク等の回路に対して実験を行った結果,従来の攻撃手法よりも復元時間が大幅に短縮された。
- 回路トポロジーの公開が,隠蔽されたゲート機能の復元を支援することを示し,トポロジーがセキュリティ上の重要な漏洩経路となりうることを明らかにした。
セキュアな多利用者線形分離型分散コンピューティング [cs.IT, cs.CR, math.IT]目的:多利用者線形分離型分散コンピューティングにおけるデータ秘匿性の確保
- 分散コンピューティングは,計算資源を有効活用し,大規模な問題を効率的に解決する上で重要である。
- 従来の分散コンピューティングでは,データ秘匿性の確保が課題であり,情報漏洩のリスクが存在した。
- 本研究は,情報理論に基づいた秘匿性条件を導出し,コストを維持しつつ安全な分散コンピューティングを実現する。
- 各利用者が自身の要求関数以上の情報を学習しないことを保証するための必要条件が示された。
- 行列Dから利用者が観測するサーバーに対応する列を取り除いた時のランクがK-1以上である必要十分条件が導かれた。
- 行列EにNull(D)の基底を追加し,共有乱数を注入することで,有限体上では完全な情報理論的秘匿性を保証する変換が設計された。
キメラ:信頼性の高いデータプレーンインテリジェンスのためのニューロシンボリックアテンションプリミティブ [cs.NI, cs.AI, cs.CR, cs.LG]目的:データプレーンにおける信頼性の高い推論
- ネットワークの高度化に伴い,高速なトラフィック解析の需要が高まっている。
- ハードウェア制約と予測可能な動作の確保が,学習モデルの直接実装の課題となっている。
- ニューロシンボリックアテンションを用いて,データプレーン上での信頼性の高い推論を実現する。
- キメラは,アテンションベースのニューラル計算とシンボリック制約をデータプレーンプリミティブにマッピングするフレームワークである。
- カーネル化された線形アテンション近似と,キー選択階層,シンボリック保証を組み合わせることで,ニューラル表現力を維持する。
- 実証実験により,コモディティプログラマブルスイッチのリソース内で高精度な推論が可能であることが示された。
ノンエクスポート型キーシェアを持つUC-Secure Star DKG:VSSフリーな強制機構 [cs.AR, cs.CR]目的:ハードウェアベースのキー分離モジュールを利用したノンエクスポート型キー設定における,安全な分散鍵生成の実現
- 分散鍵生成は,秘密鍵を共有しつつ共通の公開鍵を生成する技術であり,安全な多者計算や閾値復号化に不可欠である。
- 従来の分散鍵生成では,秘密性の確保やアフィン整合性の保証にVSSなどの複雑な機構が必要であり,オーバーヘッドが大きいという課題がある。
- 本研究では,キーエクスポートを抑制するKeyBox機能を利用することで,VSSフリーな分散鍵生成を実現し,効率性と安全性を両立させる。
- 提案するStar DKG(SDKG)は,役割に基づいたデバイス登録を持つマルチデバイス閾値ウォレットに適しており,1+1-out-of-$n$のスターアクセス構造を実現する。
- KeyBoxの機密性と,公開検証可能な証明書であるUSV,およびNIZK引数を用いることで,トランスクリプト定義のアフィン整合性を強制する。
- SDKGは,サイズ$p$の素数群上で,$\widetilde{O}(n\log p)$の通信オーバーヘッドと$\widetilde{O}(n\log^{2.585}p)$のビット演算コストを要する。
素数体上の原始根決定式密度とPRIM-LWEへの示唆 [cs.CR, math.NT]目的:素数体上の行列の原始根である決定式を持つ割合の密度
- 暗号理論において,LWE問題の安全性評価は重要であり,その変種であるPRIM-LWEの効率性は決定式に依存する。
- PRIM-LWEにおいて,標準的なLWEからの帰着におけるリジェクトサンプリングのオーバーヘッドが不明確であった。
- 素数体上の原始根決定式を持つ行列の密度を評価し,PRIM-LWEのオーバーヘッドを明確にすること。
- 素数 $p$ に対する密度 $c(p)$ の下限が $1/c(p) < 1.79\log p$ と示され,オーバーヘッドが抑制されることがわかった。
- 密度 $c(p)$ は素数全体で見た場合,連続的な特異分布を持ち,その次元は0であることが示された。
- $\inf_{p\text{ prime}}c(p)=0$ が証明され,PRIM-LWEの効率性に関する未解決の問題が解決された。
遅延を超えて:PPMLのためのMPCとFHEのシステムレベル特性評価 [cs.CR]目的:PPMLにおけるMPCとFHEの性能およびコストに関する特性
- 機械学習の利用拡大に伴い,プライバシー保護の重要性が高まっている。
- 既存研究では,評価環境が限定的で,様々な指標を考慮した比較が困難である。
- PPMLにおけるこれらの技術の選択,最適化,導入を支援する。
- MPCとFHEの性能・コストを,CNNやTransformerモデル上で評価した結果,環境や設定によって異なるトレードオフが確認された。
- オフライン処理や通信コストを含めた評価により,現実的なシナリオ下での導入コストを把握することができた。
- 今後のハードウェア・ネットワークの変化が,これらの技術のトレードオフに与える影響を予測した。
DNNベースの先進運転支援システムに対する時空間認識ビットフリップ注入 [cs.RO, cs.CR, cs.LG]目的:先進運転支援システムにおけるDNNの重要な故障箇所特定
- 自動運転技術の発展に伴い,安全性確保が不可欠であるため,DNNの信頼性評価が重要視されている。
- 宇宙線や低電圧などによるビットフリップがDNNの計算を破壊し,誤った運転判断を引き起こす可能性がある。
- DNNの脆弱性を効率的に特定し,安全性への影響を最大化する故障注入手法を開発すること。
- 提案手法STAFIは,既存の最良手法と比較して29.56倍多くの危険な故障箇所を特定できる。
- 空間的に重要なネットワーク重みビットを効率的に特定するPMBSと,故障発生タイミングを最適化するCFTIを開発した。
- 実生産環境のADAS用DNNを用いた実験により,STAFIの有効性が確認された。
意味的意図の断片化:マルチエージェントAIパイプラインに対するワンショット構成攻撃 [cs.CR, cs.AI, cs.LG]目的:LLMオーケストレーションシステムに対する攻撃手法
- LLMの利用拡大に伴い,セキュリティリスクの評価と対策が重要になっている。
- 既存の安全メカニズムは部分タスクレベルで機能し,複合的な計画全体のセキュリティ違反を見逃す場合がある。
- 部分タスクとしては安全に見える一連のタスクが,最終的にセキュリティポリシーに違反する計画を生成する攻撃を検知・防止すること。
- 意味的意図の断片化(SIF)と呼ばれる攻撃手法により,GPT-20Bオーケストレーターにおいて71%のケースでポリシー違反計画が生成された。
- 個々の部分タスクは安全に見えるにもかかわらず,構成された計画全体としてセキュリティ違反が発生することが確認された。
- 計画レベルの情報フロー追跡とコンプライアンス評価を組み合わせることで,攻撃を事前に検出できることが示された。
良性LLMコード生成における誤った安全性の確信 [cs.CL, cs.CR]目的:良性LLMコード生成におけるセキュリティ脆弱性の発生頻度と検出可能性の評価
- LLMを用いた自動コード生成は開発効率を向上させるが,セキュリティ上の脆弱性を孕む可能性がある
- 従来の機能評価では,セキュリティ上の脆弱性を十分に検出できない場合がある
- 明示的な攻撃がない状況下でもセキュリティ脆弱性がどの程度発生するかを定量的に評価する
- 本研究では,機能的に正しいコードの中にセキュリティ上の欠陥が存在する割合を「誤った安全性の確信」と定義した
- 汎用プログラミング,デプロイメントコンテキスト,セキュリティに特化したプログラミングの3つの環境で「誤った安全性の確信」を評価する枠組みを提示した
- 静的解析ツールでは検出できない,実行時にトリガー可能な脆弱性が存在することが示唆された
監査または投棄:プライバシー保護型公開検証による公正な選挙の実現 [cs.CR]目的:電子投票システムにおける,公開検証性と投票者のプライバシーおよび強要耐性の両立
- 選挙の公正性と透明性を担保することは,民主主義社会の根幹をなす重要な課題である。
- 既存のシステムは,プライバシー保護,信頼性,検証性のトレードオフに悩んでおり,実用上の課題が多い。
- 信頼できないクライアント環境下でも,投票の意図通りに投棄されることを保証し,プライバシーを保護すること。
- ACEプロトコルは,公開検証可能な集計メカニズムと,投票の意図通りに投棄されたことを検証する「監査または投棄」という仕組みを組み合わせている。
- 本プロトコルは,信頼できるクライアントを必要とせず,エンドツーエンドの検証性,集計結果の秘匿性,強力な受領証フリー性を同時に実現する。
- 集計側の再乱数化により,投票者と公開記録の間の永続的なリンクが排除され,少なくとも一人の誠実な集計者が存在する場合,情報理論的な受領証フリー性が保証される。
ヘリング距離微分プライバシーによる最小ヘリング距離推定 [math.ST, cs.CR, math.PR, stat.ME, stat.ML, stat.TH]目的:最小ヘリング距離推定法のプライバシー保護
- 現代の応用において,プライバシー保護と規制遵守の重要性が増している。
- 既存のプライバシー保護手法では,推論精度が低下する可能性がある。
- ヘリング距離微分プライバシーにより,精度を保ちつつプライバシーを保護する。
- ヘリング距離微分プライバシーは,標準的な微分プライバシーの特性を持ちながら,より鋭い推論を可能にする。
- ヘリング距離微分プライバシーに基づいた勾配降下法とニュートン・ラプソン法を開発した。
- 数値実験により,推定法が粗大な誤り汚染下でもロバスト性を維持することが確認された。
QUBOを用いたサイバーリスクスコアリング:量子およびハイブリッドベンチマーク研究 [math.CO, cs.DM, quant-ph, cs.CR]目的:複雑なITインフラにおけるサイバーリスク評価手法
- デジタルシステムの複雑化に伴い,サイバーセキュリティ対策の重要性が増している。
- 従来のサイバーリスク評価は静的で定性的であり,複雑なシステムや相互依存関係に対応できない。
- 本研究は,スケーラブルで定量的なサイバーリスク評価モデルを確立し,その性能を検証する。
- サイバーリスク評価にQUBO(二値二次計画問題)を用いることで,システムの複雑な相互依存性を定量的に評価できる。
- 大規模ネットワーク(最大1000ノード)における古典計算,量子アニーリング,ハイブリッド計算の比較実験を行った。
- 現在の量子ハードウェアの制約により量子アニーリングの利点は限定的だが,ハイブリッド手法は有望な選択肢である。
- 1
- 2
