Lattice: A Post-Quantum Settlement Layer
この論文は、量子コンピュータ時代に対応したポスト量子決済層として、ハードウェア耐性、ネットワーク耐性、暗号学的耐性の 3 つの防御ベクトルを統合し、古典的署名のフォールバックなしに ML-DSA-44 署名を採用したピアツーピア電子現金システム「Lattice」を提案するものである。
309 件の論文
この論文は、量子コンピュータ時代に対応したポスト量子決済層として、ハードウェア耐性、ネットワーク耐性、暗号学的耐性の 3 つの防御ベクトルを統合し、古典的署名のフォールバックなしに ML-DSA-44 署名を採用したピアツーピア電子現金システム「Lattice」を提案するものである。
この論文は、ポスト量子ブロックチェーンにおける署名検証のオーバーヘッドを大幅に削減するため、トランザクションに署名オブジェクトを直接含める代わりに、オンチェーンのアイデンティティコミットメントと一致する権限をゼロ知識証明で示す新しい承認レイヤー「ZK-ACE」を提案し、その安全性とデータ効率性を理論的に証明したものである。
この論文は、ポスト量子ブロックチェーン環境において、中継ノードが完全な有効性証明を生成・転送せず、代わりに軽量なアテステーションのみを中継し、最終的なビルダーのみで証明を集約する「AR-ACE」プロトコルを提案することで、伝播経路からの証明オーバーヘッドを排除し、帯域幅を桁違いに削減する手法を提示しています。
この論文は、トークンコントラクトに起因する tMEV(トークン最大抽出可能価値)の発見に焦点を当て、非標準的な供給制御関数を特定する静的解析ツール「tSCAN」と、トークン固有の制約を生成・解決して利益機会を掘り起こす「tSEARCH」からなるパイプラインを提案し、実証実験により既存の MEV 探索手法よりも 10 倍の利益を抽出できることを示しています。
この論文は、80 万行の C++ モノリスを Java EE(WildFly)へ移行する際のアプローチや課題解決、および継続的な C++ 開発に対応するための Clang ツールを用いた自動変換手法についての実践経験を報告したものである。
この論文は、2 人の当事者間の決定的な因果順序が存在しない「過程行列」という資源を用いて、85.35% の一致確率を達成する量子鍵配送プロトコルを提案し、その実用的な構築シナリオを分析しています。
この論文は、IoT のセキュリティ課題に対処するため、高度な侵入検知システム(IDS)のアーキテクチャ、分類、評価手法を包括的に比較検討し、研究者や実務家にとって有益なリソースを提供するものである。
本論文は、企業の機密データをクラウド AI と共有することなく、文脈に応じた動的なデータ匿名化技術によりプライバシーを保護しつつ高品質なタスク処理を可能にする分散型アーキテクチャ「SplitAgent」を提案し、その有効性を実証しています。
この論文は、剥離されたバイナリからの実用的な型推論を可能にする高速かつ高精度な手法「XTRIDE」を提案し、既存の手法と比較して大幅な高速化と構造レイアウトの完全な復元率の向上を実現したことを示しています。
本論文は、航空機エンジンブレードの検査記録の改ざん防止と監査可能性を確保するため、Hyperledger Fabric 基盤のブロックチェーンシステム「BladeChain」を提案し、AI による欠陥検出モデルのトレーサビリティ、自動検査スケジューリング、およびマルチステークホルダー間の改ざん耐性のあるライフサイクル追跡を実現したことを示しています。
この論文は、侵入検知システム(IDS)と攻撃グラフ(AG)の統合に関する既存研究を体系的に分析し、両者を連携させるための新たな分類体系と、相互に精度を向上させる継続的なフィードバックループを備えた公式なライフサイクル枠組みを提案するものである。
本論文は、VLM ベースの GUI エージェントの応答効率を標的とし、特定のトリガーにより過剰な推論連鎖を誘発して遅延を引き起こす新たなバックドア攻撃「SlowBA」を提案し、その有効性と潜在的な脅威を実証しています。
この論文は、レガシーハードウェアの変更を伴わずにアプリケーション、OS カーネル、周辺機器のすべての脅威から Embedded デバイスを保護するため、トークン型能力アーキテクチャを採用し、実行時ソフトウェア TCB を排除した Zephyr ベースの RTOS を提案・評価するものである。
この論文では、プライバシー保護とトレーニングの完全性を両立させるため、差分プライバシーと動的連鎖型透かし技術を導入し、異質で部分的に信頼される環境におけるマルチクライアント協調スプリット学習フレームワーク「CliCooper」を提案し、その高い防御性能を実証しています。
この論文は、組織内の人間のサイバーセキュリティ行動を説明する包括的な理論的枠組みを構築し、それを既存の行動モデルと比較するとともに、自律的な AI エージェントに対する操作攻撃への対策としても応用可能なことを示しています。
この論文は、生成 AI を活用した自動化ツール「CAI」が、ROS などの専門知識がなくても消費者向けロボットのセキュリティを容易に侵害できることを実証し、攻撃能力の民主化に対抗するために従来の防御アーキテクチャの進化が必要であると結論付けています。
本論文は、バックドアに基づくデータセット所有権検証の仕組みが、統計的に区別できない偽造ウォーターマークを生成する攻撃(FW-Gen)によって容易に欺瞞され得ることを実証し、現在の検証手法が著作権紛争の単独証拠として機能しないことを明らかにしています。
この論文は、テキストおよび画像チェッカーによって定義された決定境界付近のトークンを探索する進化的検索手法「TCBS-Attack」を提案し、複数の制約条件下で黒箱設定におけるテキスト生成画像モデルのフルチェーン防御を効果的に突破する新しい攻撃手法を提示しています。
本論文は、既存のグラフ透かし評価がランダムな辺の改変に限定されているのに対し、コミュニティ構造を利用したより高度な「クラスター認識型攻撃」が、同程度の構造歪みで透かしの帰属精度を大幅に低下させることを初めて実証し、現在の防御策の脆弱性と新たな防御の必要性を明らかにしたものである。
この論文は、記号 AI から大規模言語モデル(LLM)に至るまで、機械学習における差分プライバシーの定義、理論的・応用的な進化、学習モデルへの統合手法、および実用的な評価方法について包括的に調査・概説したものです。