ZK-ACE: Identity-Centric Zero-Knowledge Authorization for Post-Quantum Blockchain Systems

El artículo presenta ZK-ACE, un protocolo de autorización centrado en la identidad que elimina los objetos de firma poscuántica voluminosos en las transacciones de blockchain al reemplazarlos por declaraciones de autorización de conocimiento cero vinculadas a identidades, logrando así una reducción de un orden de magnitud en los datos visibles para el consenso y garantizando seguridad contra reutilización y suplantación.

Jian Sheng WangTue, 10 Ma💻 cs

A Bipartite Quantum Key Distribution Protocol Based on Indefinite Causal Order

Los autores proponen un protocolo de distribución de claves cuánticas bipartito que aprovecha la no separabilidad causal, específicamente una matriz de procesos sin orden causal definido, para lograr una probabilidad de coincidencia de bits del 85,35% en un juego de adivinanza de orden causal, lo cual es suficiente para la corrección de errores estándar.

Mateusz Lesniak, Ryszard Kukulski, Paulina Lewandowska, Grzegorz Rajchel-Mieldzioc, Michał WronskiTue, 10 Ma⚛️ quant-ph

A Comparative Study of Recent Advances in Internet of Intrusion Detection Things

Este artículo presenta un estudio comparativo exhaustivo de las técnicas avanzadas, arquitecturas y metodologías de evaluación de los sistemas de detección de intrusiones en el Internet de las Cosas (IoT), ofreciendo un recurso valioso para abordar los desafíos de seguridad en este ámbito.

Marianna Rezk (IRIMAS), Hassan Harb (IRIMAS), Ismail Bennis (IRIMAS), Sebastien Bindel (IRIMAS), Hafid Abouaissa (IRIMAS)Tue, 10 Ma💻 cs

A Blockchain-based Traceability System for AI-Driven Engine Blade Inspection

Este artículo presenta BladeChain, un sistema basado en blockchain que garantiza la trazabilidad inmutable y auditable de las inspecciones de álabes de motores de avión mediante la integración de la gestión de múltiples partes interesadas, la programación automatizada y el rastreo de la procedencia de los modelos de inteligencia artificial.

Mahmoud Hafez, Eman Ouda, Mohammed A. Mohammed Eltoum, Khaled Salah, Yusra AbdulrahmanTue, 10 Ma💻 cs

SoK: Harmonizing Attack Graphs and Intrusion Detection Systems

Este artículo presenta el primer análisis sistemático de la integración entre Gráficos de Ataque y Sistemas de Detección de Intrusos, proponiendo un nuevo marco de ciclo de vida unificado que establece un bucle de retroalimentación continua para mejorar tanto la precisión de los modelos de amenazas como la capacidad de detección de intrusiones.

Andrea Agiollo, Enkeleda Bardhi, Alessandro Palma, Riccardo Lazzeretti, Silvia Bonomi, Fernando KuipersTue, 10 Ma💻 cs

SlowBA: An efficiency backdoor attack towards VLM-based GUI agents

El artículo presenta SlowBA, un ataque de puerta trasera novedoso que compromete la eficiencia de los agentes de interfaz gráfica basados en modelos de lenguaje y visión al inducir cadenas de razonamiento excesivamente largas mediante patrones de activación específicos, aumentando significativamente la latencia de respuesta sin sacrificar la precisión de la tarea.

Junxian Li, Tu Lan, Haozhen Tan, Yan Meng, Haojin ZhuTue, 10 Ma💬 cs.CL

Trust Nothing: RTOS Security without Run-Time Software TCB (Extended Version)

Este trabajo presenta una arquitectura de capacidades novedosa que, mediante la implementación en FPGA y un sistema operativo en tiempo real basado en Zephyr, logra la seguridad de dispositivos embebidos sin un núcleo de confianza de software en tiempo de ejecución, aislando completamente todos los subsistemas y periféricos no confiables sin requerir cambios en el hardware.

Eric Ackermann, Sven BugielTue, 10 Ma💻 cs

Client-Cooperative Split Learning

El artículo presenta CliCooper, un marco de aprendizaje dividido cooperativo multi-cliente que protege la privacidad mediante obfuscación de etiquetas y activaciones con privacidad diferencial, y garantiza la integridad y la propiedad intelectual del modelo mediante un esquema de marca de agua en cadena dinámico, logrando una alta precisión mientras reduce drásticamente los ataques de inferencia y reconstrucción.

Haiyu Deng, Yanna Jiang, Guangsheng Yu, Qin Wang, Xu Wang, Wei Ni, Shiping Chen, Ren Ping LiuTue, 10 Ma💻 cs

Cybersecurity AI: Hacking Consumer Robots in the AI Era

Este artículo demuestra que la inteligencia artificial generativa ha democratizado el ciberataque a robots de consumo, permitiendo automatizar la explotación de vulnerabilidades críticas en dispositivos como cortacéspedes, exoesqueletos y limpiadores de ventanas, lo que revela una asimetría urgente que exige la evolución de las defensas tradicionales hacia agentes defensivos nativos de IA.

Víctor Mayoral-Vilches, Unai Ayucar-Carbajo, Olivier Laflamme, Ruikai Peng, María Sanz-Gómez, Francesco Balassone, Lucas Apa, Endika Gil-UriarteTue, 10 Ma💻 cs

Forging the Unforgeable: On the Feasibility of Counterfeit Watermarks in Backdoor-Based Dataset Ownership Verification

Este artículo demuestra que los esquemas actuales de marcaje de agua mediante puertas traseras para la verificación de propiedad de conjuntos de datos son vulnerables a la falsificación, ya que un atacante puede generar marcas de agua falsas estadísticamente indistinguibles de las originales para refutar alegaciones de infracción.

Zhiying Li, Zhi Liu, Dongjie Liu, Shengda Zhuo, Guanggang Geng, Zhaoxin Fan, Shanxiang Lyu, Xiaobo Jin, Jian WengThu, 12 Ma💻 cs

Cluster-Aware Attacks on Graph Watermarks

Este artículo introduce la primera evaluación sistemática de ataques conscientes de clústeres contra esquemas de marca de agua en grafos, demostrando que los adversarios que explotan la estructura comunitaria de los datos logran una mayor eficiencia en la reducción de la precisión de atribución que las perturbaciones aleatorias, revelando así la vulnerabilidad de las defensas actuales ante amenazas más sofisticadas.

Alexander Nemecek, Emre Yilmaz, Erman AydayThu, 12 Ma💻 cs