arXiv雑要約
セキュリティ - 2026/05/01 公開
PAL*M: 大規模生成モデルの特性保証 [cs.CR]目的:大規模生成モデルの特性保証フレームワーク
- 機械学習モデルの安全性と信頼性確保が重要課題となっている。
- 既存手法では生成モデルや大規模データセットへの対応が困難である。
- 生成モデルの特性を効率的に保証し,透明性を高めることを目指す。
- PAL*Mは,機密仮想マシンとセキュリティを考慮したGPUを用いて,CPU-GPU操作を網羅的にカバーする。
- メモリマップされたデータセットに対するインクリメンタルマルチセットハッシュにより,データ整合性を効率的に追跡する。
- Intel TDX+NVIDIA H100 上での実装評価により,PAL*Mは効率的であり,一般的な操作で11%未満のオーバーヘッドで済むことを示した。
イーサリアムP2Pネットワークに対する日食攻撃 [cs.CR]目的:イーサリアムP2Pネットワークに対する日食攻撃の実現可能性と対策
- ブロックチェーンのセキュリティは,分散型システムの信頼性を支える基盤である。
- 既存研究ではビットコインやモネロに焦点を当てており,イーサリアムへの攻撃は未解明な点が多い。
- イーサリアムにおける日食攻撃の脅威を検証し,具体的な対策を提案すること。
- 本研究では,イーサリアム実行層ノードに対する日食攻撃の実装に成功した。攻撃はノード再起動時にノードを完全に隔離する。
- DNSリストポイズニングは暗号通貨分野で初であり,100日間で28個のIPアドレスで実現可能であることを示した。
- スロットハイジャックにより,リダイレクト成功率が45%から95%に向上し,多くのパブリックノードが脆弱であることを実証した。
GAVEL:活性化モニタリングによるルールベースの安全性向上 [cs.DL, cs.IR, cs.AI, cs.CR, cs.LG]目的:ルールベースの活性化安全性
- 大規模言語モデルの安全性確保は,社会実装において不可欠である。
- 既存の活性化安全性アプローチは,精度,柔軟性,解釈可能性に課題がある。
- ドメイン固有の挙動を捉え,高精度な安全性確保を目指す。
- 活性化を認知要素としてモデル化することで,より詳細な解釈性と表現力を持つようになった。
- 述語ルールを用いて活性化を監視することで,モデルの再学習なしに安全対策の構成・更新が可能になった。
- 本研究は,スケーラブルで解釈可能,かつ監査可能なAIガバナンスの基盤を確立する。
信号分解が,疎な時間データ下での内部脅威検知における構造を明らかにする [cs.CR]目的:内部脅威検知における異常信号の構造解析
- 企業システムにおけるセキュリティ確保は重要であり,内部からの脅威は検知が困難である。
- 内部脅威は発生頻度が低く,不規則で,活動期間が長い間隔を置いており,検知が難しい。
- 疎な時間データにおける内部脅威検知の性能向上を目指す。
- 活動の有無と大きさの分離により,標準的な再構成モデルが抱える問題を克服した。
- 攻撃期間が短い場合は活動の有無が,長い場合は活動の大きさが,異常検知に寄与する。
- 異常信号は,データの特性に応じてチャネル間のバランスが変化し,集約によって拡張された活動を捉えられる。
サイバーセキュリティのための能動的AI:制御可能な自律性を持つメタ認知アーキテクチャ [cs.CR, cs.AI]目的:サイバーセキュリティにおける意思決定のメカニズム
- サイバー攻撃は巧妙化の一途を辿っており,高度な防御策が不可欠である。
- 従来のSOARシステムは,不確実性への対応が難しく,誤検知が多い。
- メタ認知プロセスをモデル化し,より適応的で信頼性の高い意思決定を可能にする。
- 本研究で提案する能動的AIフレームワークは,従来のシステムと比較してロバスト性と意思決定の質を向上させる。
- ノイズ下での精度向上,偽陽性率の低減,およびより適切な信頼度推定を実現した。
- メタ認知プロセスを明示的にモデル化することで,AIと人間の協調的な問題解決を支援する。
DRAMatic:Processing-in-MemoryシステムにおけるHE演算の高速化 [cs.CR, cs.DC]目的:準同型暗号における基礎演算の高速化
- クラウドコンピューティングにおけるデータ秘匿性の重要性が増しており,準同型暗号が注目されている。
- 従来のコンピュータアーキテクチャでは,準同型暗号の演算は計算コストが高く,メモリボトルネックになりやすい。
- Processing-in-Memoryを利用することで,メモリ帯域幅を向上させ,準同型暗号の演算を高速化することを目指す。
- DRAMaticは,UPMEM PIM上で準同型暗号の基礎演算を実装し,334倍の高速化を達成した。
- Microsoft SEALとの比較により,DRAMaticがUPMEM PIM上での準同型暗号の実装との性能差を縮めていることが示された。
- データ転送オーバーヘッドとUPMEM PIMハードウェア上の乗算性能の制限が課題として残る。
TrustMee:自己検証型リモートアテステーション証拠 [cs.CR]目的:機密仮想マシンの完全性に対する信頼確立
- クラウド環境における機密コンピューティングの普及に伴い,リモートアテステーションの重要性が増している。
- 既存のアテステーション証拠の検証にはハードウェア固有の暗号論理が必要であり,検証側の信頼基盤が拡大する。
- プラットフォームに依存しない検証ロジックを用いることで,検証側の負担を軽減し,信頼性を高める。
- 自己検証型アテステーション証拠の概念を導入し,WebAssemblyコンポーネントとして検証ロジックを配布する。
- 検証側はプラットフォーム固有のコードを必要とせず,検証ロジック自体を計測対象とすることで,アテステーション証拠を検証できる。
- TrustMeeを実装し,AMD SEV-SNP,Intel TDX,Intel SGXのアテステーション証拠に対して有効性を実証した。
Binance Builder におけるMEV [cs.CR]目的:BNB Smart Chain (BSC) におけるbuilder主導のMEVアービトラージの状況
- ブロックチェーンにおけるMEVは,ネットワークの効率性と収益性に大きく影響する重要な要素である。
- BSCのPBSは,参加builderの限定や短いブロック間隔により,中央集権化が懸念されていた。
- BSCにおけるMEVの集中度とその構造的な要因を分析し,公平性と検閲耐性を評価する。
- 主要な2つのbuilder(48ClubとBlockrazor)が,観察期間中に87%以上のブロックを生成し,90%以上のMEV利益を獲得した。
- MEV利益は,ラップドトークンとステーブルコインを用いた短くシンプルなアービトラージルートに集中する傾向がある。
- BSCの短いブロック間隔とwhitelisted PBSにより,MEV競争の機会が減少し,latency優位性がMEV集中を加速させている。
ネットワークセグメンテーションプロジェクトが失敗する理由 [cs.CR, cs.NI, stat.AP]目的:ネットワークセグメンテーションプロジェクトの失敗要因
- 企業セキュリティにおいて基盤となる制御であり,その重要性は増している。
- セグメンテーションのメリットは認識されつつも,プロジェクトが意図した成果を達成できない場合が多い。
- セグメンテーションプロジェクトの失敗パターンを特定し,その対策を検討すること。
- 400人の米国ネットワークセキュリティ担当者への調査から,4つの失敗類型が明らかになった。
- 驚くべきことに,どの類型においても,セグメンテーション固有の対策よりも一般的なITプロジェクト管理の改善策が提案された。
- 失敗要因は,セグメンテーション固有の問題だけでなく,一般的なITプロジェクトの失敗要因とも関連していることが示唆された。
GitHubにおけるコミット署名の分析 [cs.SE, cs.CR]目的:GitHubにおけるコミット署名の現状
- ソフトウェアサプライチェーンのセキュリティ確保は重要であり,コードの出所を検証することが不可欠である。
- コミット署名は信頼の指標とされているが,開発者が継続的に署名しているかの実態は不明であった。
- 開発者のコミット署名の実態を把握し,サプライチェーンセキュリティの課題を明らかにすること。
- 全体の署名率は高いが,多くはプラットフォームによる自動署名であり,開発者による意図的な署名は少ない。
- ローカルで署名する開発者も,リポジトリや時間経過と共に継続的に署名することは稀である。
- アカウントの年齢が上がるほど署名の継続率は低下し,長期的なカバー範囲の維持は困難である。
TLSクライアント認証における学生の経験の理解 [cs.CR]目的:学生のTLSクライアント認証経験
- Webセキュリティにおいて,堅牢な認証は不可欠であり,TLSはその重要な要素である。
- mTLSは強力な認証を提供するが,ユーザー向けのWebサイトでの採用は少ない。
- mTLSのユーザビリティ課題を明らかにし,普及の障壁を特定すること。
- 初期設定が大きなボトルネックであり,日常利用の円滑さとは別に,長期的なユーザビリティ改善は見られなかった。
- 参加者のわずか9%のみが,証明書ベース認証のセキュリティに関する意味を十分に理解していた。
- OpenSSL等のツールを用いた現実的な環境下では,高度な技術を持つ学生でもmTLSの利用に困難を伴うことが示された。
CHRONOS:IoT環境におけるセキュアな分散学習のためのハードウェア支援位相分離フレームワーク [cs.CE, econ.GN, q-fin.EC, cs.CR, cs.DC]目的:IoT環境におけるセキュアな分散学習のためのハードウェア支援位相分離フレームワーク
- IoTデバイスの普及に伴い,プライバシー保護と効率的な分散学習の重要性が増している。
- 従来の分散学習では,暗号化処理の遅延がボトルネックとなり,学習効率を低下させる問題があった。
- 本研究は,ハードウェアによる支援により,暗号化処理と学習処理を分離し,効率性とセキュリティを両立させる。
- CHRONOSは,ARM TrustZoneエンクレーブ内でDiffie-Hellman鍵交換を実行することで,OSレベルのセキュリティ侵害に耐性を持つ。
- 活性化フェーズの集約遅延を,同期型セキュア集約と比較して最大74%削減することに成功した。
- デバイスあたりのセキュアワールドストレージフットプリントは700バイト未満であり,モデル次元に依存しないスケーラビリティを実現している。
スマートグリッド運用におけるLLMの脱獄脆弱性評価:NERC基準に対するベンチマーク [cs.CR, cs.AI]目的:LLMをスマートグリッド運用支援に展開した場合の脱獄脆弱性
- 電力系統の複雑化に伴い,LLMによる効率的な運用支援が期待されている。
- LLMはプロンプト操作により安全対策を回避され,不正な指示を出力するリスクがある。
- 本研究では,NERC基準に違反するLLMの出力を引き出す攻撃を評価し,脆弱性を明らかにすることを目指す。
- 3つのLLMを対象とした攻撃成功率は平均33.1%であり,DeepInceptionが最も効果的であった。
- Claude 3.5 Haikuは完全に耐性を示したが,Gemini 2.0 Flash-Liteは最も脆弱で,GPT-4o miniは中程度の脆弱性を示した。
- BaselineとBitBypass攻撃の文言を調整することで,より高い攻撃成功率が得られ,シンプルな手法でも効果的であることが確認された。
PRAG:エンドツーエンドのプライバシー保護Retrieval-Augmented Generation [cs.CR]目的:プライバシー保護Retrieval-Augmented Generationシステムの実現
- 大規模言語モデルの知識拡張に不可欠だが,機密データ漏洩リスクが存在する
- 既存手法は検索精度低下や部分的な暗号化しかできず,プライバシー保護と性能の両立が課題
- エンドツーエンドの機密性を保ちつつ,クラウド環境でのスケーラビリティを損なわないRAGを実現する
- PRAGは,ドキュメントとクエリの両方に対してエンドツーエンドの機密性を実現し,検索精度を維持する。
- PRAG-Iは低遅延な検索を実現し,PRAG-IIはクライアント支援により非プライバシーRAGと同等の精度を達成する。
- 大規模データセット実験により,PRAGは高い再現率,実用的な検索遅延,グラフ再構成攻撃への耐性を示す。
テンソルネットワークからの素因数分解方程式 [math.OC, cs.CR, physics.comp-ph, quant-ph]目的:合成数の非自明な約数の探索
- 暗号解読や計算機科学において,整数の素因数分解は重要な課題である。
- 大規模な整数の素因数分解は計算コストが高く,古典的なアルゴリズムでは困難である。
- テンソルネットワークを用いて,効率的な素因数分解アルゴリズムを開発し,その性能を評価する。
- 本研究では,合成数の非自明な約数探索のためのテンソルネットワーク方程式と計算アルゴリズムを提示した。
- 提案手法は,MeLoCoToNアプローチに基づき,バイナリ乗算回路をテンソル化し,目標整数への射影を行う。
- テンソル数と次元,縮約スキームを最適化し,テンソルトレイン圧縮による近似計算も行った結果,性能評価が実施された。
- 1
- 2
