Removing the Trigger, Not the Backdoor: Alternative Triggers and Latent Backdoors

Die Studie widerlegt die Annahme, dass das Entfernen bekannter Trigger eine Backdoor vollständig neutralisiert, indem sie nachweist, dass alternative Trigger dieselbe Hintertür aktivieren und somit zukünftige Abwehrmechanismen sich auf die Beseitigung der zugrunde liegenden Merkmalsraum-Richtungen statt auf Eingabe-Trigger konzentrieren müssen.

Gorka Abad, Ermes Franch, Stefanos Koffas, Stjepan PicekWed, 11 Ma💻 cs

Security and Quality in LLM-Generated Code: A Multi-Language, Multi-Model Analysis

Diese Studie analysiert die Sicherheit und Qualität von Code, der von großen Sprachmodellen (LLMs) in verschiedenen Programmiersprachen generiert wurde, und stellt fest, dass die Modelle oft veraltete Methoden verwenden und moderne Sicherheitsfeatures nicht nutzen, was eine Weiterentwicklung zur Integration aktueller Best Practices erforderlich macht.

Mohammed Kharma, Soohyeon Choi, Mohammed AlKhanafseh, David MohaisenTue, 10 Ma🤖 cs.LG

Enhanced Rényi Entropy-Based Post-Quantum Key Agreement with Provable Security and Information-Theoretic Guarantees

Diese Arbeit stellt ein verbessertes postquantensicheres Schlüsselvereinbarungsprotokoll vor, das auf Rényi-Entropie basiert und durch informationstheoretische Sicherheit, verifizierbare Geheimhaltung und beweisbare Widerstandsfähigkeit gegen Quantenangriffe ohne Hardness-Annahmen eine langfristige kryptografische Sicherheit gewährleistet.

Ruopengyu Xu, Chenglian LiuTue, 10 Ma⚛️ quant-ph

Less is More: On Copy Complexity in Quantum Cryptography

Die Arbeit stellt einen generischen Ansatz vor, um die Sicherheit von quantenkryptografischen Schemata von einem einzelnen auf mehrere Kopien zu erweitern, und zeigt damit unter milden Annahmen, dass Ein-Kopie-Sicherheit ausreicht, um t-Kopie-Sicherheit für Polynome t zu gewährleisten, was unter anderem die Existenz von unklonbaren Primitiven wie quantenbasiertem öffentlichem Geld und Kopierschutz ermöglicht.

Prabhanjan Ananth, Eli GoldinTue, 10 Ma⚛️ quant-ph

Latent Sculpting for Zero-Shot Generalization: A Manifold Learning Approach to Out-of-Distribution Anomaly Detection

Die vorgestellte Arbeit stellt „Latent Sculpting" vor, einen hierarchischen Zwei-Phasen-Ansatz, der durch die explizite geometrische Strukturierung des latenten Raums und nachfolgende Dichteschätzung eine robuste Zero-Shot-Anomalieerkennung für tabellarische Netzwerkdaten ermöglicht und dabei selbst bei komplexen, unbekannten Angriffen wie Infiltrationen und DoS-Varianten hohe Erkennungsraten erzielt.

Rajeeb Thapa Chhetri, Saurab Thapa, Avinash Kumar, Zhixiong ChenTue, 10 Ma🤖 cs.LG

Certifying the Right to Be Forgotten: Primal-Dual Optimization for Sample and Label Unlearning in Vertical Federated Learning

Die Arbeit stellt FedORA vor, einen primal-dualen Optimierungsalgorithmus für das vertikale föderierte Lernen, der durch die Formulierung des Daten- und Label-Entfernens als optimales Problem mit einer neuen Verlustfunktion und adaptiven Schritten eine effiziente und theoretisch abgesicherte Umsetzung des „Rechts auf Vergessenwerden" ermöglicht.

Yu Jiang, Xindi Tong, Ziyao Liu, Xiaoxi Zhang, Kwok-Yan Lam, Chee Wei TanTue, 10 Ma🤖 cs.LG

RedSage: A Cybersecurity Generalist LLM

Das Paper stellt RedSage vor, ein lokal einsetzbares, quelloffenes Cybersecurity-LLM, das durch domänenspezifisches Vor- und Nachtraining sowie einen agentenbasierten Augmentierungsprozess entwickelt wurde und auf dem neu eingeführten RedSage-Bench sowie etablierten Benchmarks signifikante Verbesserungen gegenüber Baseline-Modellen erzielt.

Naufal Suryanto, Muzammal Naseer, Pengfei Li, Syed Talal Wasim, Jinhui Yi, Juergen Gall, Paolo Ceravolo, Ernesto DamianiTue, 10 Ma💬 cs.CL

Inference-Time Backdoors via Hidden Instructions in LLM Chat Templates

Die Studie zeigt, dass Angreifer durch Manipulation der Chat-Templates in Open-Weight-Modellen inferencezeitbasierte Backdoors implementieren können, die ohne Änderungen an den Modellgewichten oder Trainingsdaten zu einer drastischen Verschlechterung der Faktenkorrektheit und zur Ausgabe manipulierter URLs führen, während sie gleichzeitig bestehende Sicherheitsmechanismen umgehen.

Ariel Fogel, Omer Hofman, Eilon Cohen, Roman VainshteinTue, 10 Ma🤖 cs.LG