ZK-ACE: Identity-Centric Zero-Knowledge Authorization for Post-Quantum Blockchain Systems

Le papier présente ZK-ACE, une nouvelle couche d'autorisation basée sur l'identité qui remplace les signatures post-quantiques volumineuses par des preuves à divulgation nulle de connaissance succinctes, réduisant ainsi considérablement les données de consensus nécessaires tout en garantissant la sécurité et la résistance aux rejeux dans les systèmes blockchain post-quantiques.

Jian Sheng WangTue, 10 Ma💻 cs

SoK: Harmonizing Attack Graphs and Intrusion Detection Systems

Cet article propose la première analyse systématique de l'intégration entre les graphes d'attaque et les systèmes de détection d'intrusion, identifiant le manque de cadre unifié et introduisant un nouveau cycle de vie formel permettant une boucle de rétroaction continue pour améliorer la détection des menaces et la réponse aux incidents.

Andrea Agiollo, Enkeleda Bardhi, Alessandro Palma, Riccardo Lazzeretti, Silvia Bonomi, Fernando KuipersTue, 10 Ma💻 cs

SlowBA: An efficiency backdoor attack towards VLM-based GUI agents

Ce papier présente SlowBA, une nouvelle attaque par porte dérobée qui cible l'efficacité des agents d'interface graphique basés sur des modèles vision-langage en induisant des chaînes de raisonnement excessivement longues via des déclencheurs discrets, augmentant ainsi considérablement la latence de réponse tout en préservant la précision des tâches.

Junxian Li, Tu Lan, Haozhen Tan, Yan Meng, Haojin ZhuTue, 10 Ma💬 cs.CL

Client-Cooperative Split Learning

Le papier présente CliCooper, un cadre d'apprentissage fractionné multi-client qui combine la protection de la vie privée par confidentialité différentielle et l'obfuscation des labels avec un schéma de tatouage dynamique pour garantir l'intégrité du processus d'entraînement et la propriété intellectuelle dans des environnements partiellement fiables.

Haiyu Deng, Yanna Jiang, Guangsheng Yu, Qin Wang, Xu Wang, Wei Ni, Shiping Chen, Ren Ping LiuTue, 10 Ma💻 cs

Cybersecurity AI: Hacking Consumer Robots in the AI Era

Ce papier démontre que l'intelligence artificielle générative a radicalement démocratisé le piratage des robots de consommation, permettant de découvrir automatiquement des dizaines de vulnérabilités critiques autrefois réservées à des experts, et plaide pour une évolution urgente des défenses vers des agents natifs de l'IA.

Víctor Mayoral-Vilches, Unai Ayucar-Carbajo, Olivier Laflamme, Ruikai Peng, María Sanz-Gómez, Francesco Balassone, Lucas Apa, Endika Gil-UriarteTue, 10 Ma💻 cs

Forging the Unforgeable: On the Feasibility of Counterfeit Watermarks in Backdoor-Based Dataset Ownership Verification

Ce papier démontre que les schémas actuels de filigranes par porte dérobée pour la vérification de la propriété des jeux de données sont vulnérables à la contrefaçon, car un attaquant peut générer des filigranes forgés statistiquement indiscernables des originaux pour réfuter des accusations de violation du droit d'auteur.

Zhiying Li, Zhi Liu, Dongjie Liu, Shengda Zhuo, Guanggang Geng, Zhaoxin Fan, Shanxiang Lyu, Xiaobo Jin, Jian WengThu, 12 Ma💻 cs