Measuring Privacy vs. Fidelity in Synthetic Social Media Datasets

Diese Studie entwickelt einen Rahmen zur Bewertung des Spannungsverhältnisses zwischen Datenschutz und Datenqualität bei synthetischen Social-Media-Daten, indem sie zeigt, dass zwar das Risiko einer Autorenidentifizierung durch KI-generierte Instagram-Posts im Vergleich zu realen Daten sinkt, jedoch ein höherer Grad an Datenqualität zwangsläufig mit einem erhöhten Privatsphärenrisiko einhergeht.

Henry Tari, Adriana Iamnitchi2026-03-06🔒 cs.CR

How Effective Are Publicly Accessible Deepfake Detection Tools? A Comparative Evaluation of Open-Source and Free-to-Use Platforms

Diese Studie stellt die erste vergleichende Evaluation öffentlich zugänglicher Deepfake-Erkennungstools durch erfahrene Ermittler dar und zeigt, dass forensische Werkzeuge eine hohe Recall, aber geringe Spezifität aufweisen, während KI-Klassifikatoren das umgekehrte Muster zeigen, wobei menschliche Prüfer alle automatisierten Systeme übertreffen und in Konfliktfällen meist recht behalten.

Michael Rettinger, Ben Beaumont, Nhien-An Le-Khac, Hong-Hanh Nguyen-Le2026-03-06🔒 cs.CR

Benchmark of Benchmarks: Unpacking Influence and Code Repository Quality in LLM Safety Benchmarks

Diese Studie analysiert 31 LLM-Sicherheits-Benchmarks und stellt fest, dass diese trotz ihrer Bedeutung weder einen signifikanten Vorteil in der akademischen Wirkung aufweisen noch eine Korrelation zwischen Autorenprestige oder Einfluss und der Qualität des bereitgestellten Codes besteht, wobei nur ein kleiner Teil der Repositories einsatzbereit oder ethisch reflektiert ist.

Junjie Chu, Xinyue Shen, Ye Leng, Michael Backes, Yun Shen, Yang Zhang2026-03-06🔒 cs.CR

Impact of 5G SA Logical Vulnerabilities on UAV Communications: Threat Models and Testbed Evaluation

Diese Studie untersucht die Auswirkungen logischer Schwachstellen in 5G-Standalone-Netzen auf die UAV-Kommunikation und zeigt durch Testbed-Evaluationen, wie Angriffe von verschiedenen Positionen aus die Steuerung und Datenübertragung von Drohnen beeinträchtigen können, was verstärkte Isolationsmaßnahmen und Integritätsschutz erfordert.

Wagner Comin Sonaglio, Ágney Lopes Roth Ferraz, Lourenço Alves Pereira Júnior2026-03-06🔒 cs.CR

Efficient Privacy-Preserving Sparse Matrix-Vector Multiplication Using Homomorphic Encryption

Diese Arbeit stellt ein neuartiges Framework vor, das die homomorphe Verschlüsselung durch ein speziell entwickeltes Kompressionsformat namens CSSC effizient mit der spärlichen Matrix-Vektor-Multiplikation verbindet, um sowohl Datenschutz als auch Rechenleistung bei der Verarbeitung sensibler Daten zu gewährleisten.

Yang Gao, Gang Quan, Wujie Wen, Scott Piersall, Qian Lou, Liqiang Wang2026-03-06🔒 cs.CR

Osmosis Distillation: Model Hijacking with the Fewest Samples

Die Arbeit stellt den „Osmosis Distillation"-Angriff vor, eine neuartige Methode zum Hijacking von Deep-Learning-Modellen im Transfer Learning mit synthetischen Datensätzen, die es Angreifern ermöglicht, mit nur wenigen vergifteten Proben versteckte Aufgaben erfolgreich zu übernehmen, ohne die Leistung auf den ursprünglichen Aufgaben zu beeinträchtigen.

Yuchen Shi, Huajie Chen, Heng Xu, Zhiquan Liu, Jialiang Shen, Chi Liu, Shuai Zhou, Tianqing Zhu, Wanlei Zhou2026-03-06🔒 cs.CR

AgentSCOPE: Evaluating Contextual Privacy Across Agentic Workflows

Die Arbeit stellt mit AgentSCOPE ein neues Benchmark-Framework vor, das auf der Kontextuellen Integrität basiert und zeigt, dass die alleinige Bewertung von Eingabe und Ausgabe die Privatsphärenrisiken agenter Systeme erheblich unterschätzt, da die meisten Verstöße in den intermediären Datenflüssen zwischen Agenten und Tools auftreten.

Ivoline C. Ngong, Keerthiram Murugesan, Swanand Kadhe, Justin D. Weisz, Amit Dhurandhar, Karthikeyan Natesan Ramamurthy2026-03-06🔒 cs.CR

EVMbench: Evaluating AI Agents on Smart Contract Security

Die Arbeit stellt EVMbench vor, einen Evaluierungsrahmen, der die Fähigkeit fortschrittlicher KI-Agenten misst, Schwachstellen in Smart Contracts zu erkennen, zu beheben und auszunutzen, wobei festgestellt wird, dass diese Agenten in der Lage sind, Angriffe auf live Blockchain-Instanzen erfolgreich durchzuführen.

Justin Wang, Andreas Bigger, Xiaohai Xu, Justin W. Lin, Andy Applebaum, Tejal Patwardhan, Alpin Yukseloglu, Olivia Watkins2026-03-06🔒 cs.CR

A Practical Post-Quantum Distributed Ledger Protocol for Financial Institutions

Diese Arbeit stellt ein effizientes, postquantensicheres und auf Gittern basiertes Transaktionsschema für verteilte Hauptbücher vor, das durch den Einsatz von Zero-Knowledge-Beweisen und einer neuen kompakten Bereichsbeweismethode die Anforderungen von Finanzinstituten an Datenschutz, Auditierbarkeit und Multi-Asset-Transaktionen erfüllt.

Yeoh Wei Zhu, Naresh Goud Boddu, Yao Ma, Shaltiel Eloul, Giulio Golinelli, Yash Satsangi, Rob Otter, Kaushik Chakraborty2026-03-06🔒 cs.CR

Robust Single-message Shuffle Differential Privacy Protocol for Accurate Distribution Estimation

Die Arbeit stellt ein robustes Single-Message-Shuffle-Differential-Privacy-Protokoll namens ASP vor, das durch einen optimierten Randomizer und den EMAS-Algorithmus eine überlegene Genauigkeit bei der Verteilungsschätzung numerischer Daten sowie eine hohe Widerstandsfähigkeit gegen Datenvergiftungsangriffe bei minimalem Kommunikationsaufwand gewährleistet.

Xiaoguang Li, Hanyi Wang, Yaowei Huang, Jungang Yang, Qingqing Ye, Haonan Yan, Ke Pan, Zhe Sun, Hui Li2026-03-06🔒 cs.CR

Volley Revolver: A Novel Matrix-Encoding Method for Privacy-Preserving Neural Networks (Inference)

Die Autoren stellen eine neuartige Matrix-Kodierungsmethode namens „Volley Revolver" vor, die es ermöglicht, eine convolutional Neural Network für die Klassifizierung handschriftlicher Bilder effizient und datenschutzkonform unter Verwendung von homomorpher Verschlüsselung durchzuführen, wobei 32 verschlüsselte MNIST-Bilder auf einer öffentlichen Cloud in etwa 287 Sekunden verarbeitet werden.

John Chiang2026-03-05💻 cs

Sample-Optimal Locally Private Hypothesis Selection and the Provable Benefits of Interactivity

Diese Arbeit stellt einen optimalen, interaktiven Algorithmus für die Hypothesenauswahl unter lokaler Differentialprivatsphäre vor, der die bisherige Probenkomplexität von Ω(klogk)\Omega(k \log k) auf Θ(k)\Theta(k) senkt und dabei zeigt, dass bereits wenige Interaktionsrunden ausreichen, um die Grenzen nicht-interaktiver Verfahren zu durchbrechen.

Alireza F. Pour, Hassan Ashtiani, Shahab Asoodeh2026-03-05🤖 cs.LG