作为与监管机构和审计师打交道的CISO,必须能够证明安全控制的有效性;由于加密如此普遍,并且具有如此多的遗产解决方案,再加上加密协议可能会协商弱密码的事实,建立所需的高度保证是一个巨大的挑战。cisos必须基于被认为是这种情况而不是一定是现实的默认假设。因此,CISO可能会陷入na乱的疑问,并以残余风险为由。对于审计师来说也是如此。实际和现实之间的感知差距可能不会被忽略,直到审计师通过配置异常确定弱点为止。
摘要 随着世界采用人工智能 (AI),隐私风险也随之增加。人工智能可以改善我们的生活,但可能会泄露或滥用我们的私人数据。私人人工智能基于同态加密 (HE),这是一种新的加密范式,它允许云以加密形式操作私人数据,而无需解密,从而实现使用人工智能算法的私人训练和私人预测。2016 年 ICML CryptoNets [26] 论文首次展示了对同态加密数据的神经网络预测的评估,并开辟了结合机器学习和密码学的新研究方向。同态加密的安全性基于涉及格的数学难题,格是后量子密码学的候选者。本文概述了我在国际工业与应用数学大会 (ICIAM) 上的受邀全体会议演讲,解释了同态加密、私人人工智能和现实世界的应用。
用户越来越多地将其数据存储在云中,从而受益于轻松访问,共享和冗余。为了确保外包数据的安全性即使是针对服务器折衷的,一些服务提供商已开始提供端到端加密(E2EE)云存储。使用此加密保护,只有合法所有者才能读取或修改数据。然而,最近对最大的E2EE提供商的攻击强调了这种新兴服务类型的稳固基础。在本文中,我们通过启动对E2EE云存储的正式研究来解决这一缺点。我们给出了正式的语法来捕获云存储系统的核心功能,从而捕获了该系统的构成交互协议的现实复杂性。然后,我们针对完全恶意服务器定义了基于游戏的安全概念,以确定云存储系统的机密性和完整性。我们对选择性和完全自适应的客户妥协进行处理。最近对E2EE云存储提供商的攻击来告知我们的概念。特别是我们表明,我们的语法足以捕获大型的核心功能,并且最近对它的攻击出现在违反我们的安全概念的情况下。最后,我们提出了一个E2EE云存储系统,该系统提供了所有核心功能,并且相对于我们的选择性安全性概念既有效又可以证明是安全的。在此过程中,我们讨论了将云存储安全性的挑战与其他端到端原始图相同,例如安全消息传递和TLS。
摘要 - 仇恨,骚扰和其他形式的在线虐待造成的危害增加,促使主要平台探索等级治理。这个想法是允许社区指定的成员承担节制和领导职责;同时,成员仍然可以将问题升级到平台。但是,这些有前途的方法仅在社区内容公开对平台的明文设置中进行了探索。目前尚不清楚如何在利用端到端加密(E2EE)消息传递隐私的大量在线社区中实现层次治理。我们提出了私人层次治理系统。这些应该使社区治理能够与明文设置相似的社区治理,同时保持未报告的内容和治理行动的加密隐私。我们设计了第一个这样的系统,采用了一种分层方法,该方法在加密消息协议之上添加了治理逻辑;我们展示了如何扩展消息层安全性(MLS)协议su ffi ces,以实现丰富的治理策略。我们的方法使开发人员能够快速原型新的治理功能,从称为Polypectkit的明文系统中获得灵感。我们构建了一个名为MLSGOV的原型E2EE消息传递系统,该系统支持基于内容的社区和平台审核,选举社区主持人,投票以删除虐待用户等等。
摘要 - 使用加密信号检测攻击是具有挑战性的,因为加密隐藏了其信息内容。我们提出了一种新的机制,用于在不使用解密,安全通道和复杂通信方案的情况下使用错误(LWE)加密信号进行学习的新型机制。相反,检测器利用LWE加密的同态特性来对加密样品的转换进行假设检验。特权转换是通过解决基于硬晶格的最小化问题的解决方案来确定的。虽然测试的敏感性会因次优溶液而恶化,类似于打破加密系统的(相关)测试的指数恶化,但我们表明该劣化对于我们的测试是多项式的。可以利用此速率差距来选择导致加密较弱但检测能力的较大收益的参数。最后,我们通过提供一个数值示例来结束论文,该示例模拟异常检测,证明了我们方法在识别攻击方面的有效性。
摘要:密码认证是最广泛使用的认证技术,因为它成本低廉且易于部署。用户经常选择熟悉的单词作为密码,因为这些单词容易记住。密码可能会从薄弱的系统中泄露。介绍了一个集成创新技术的综合安全框架,以增强密码保护和用户身份验证。该方法涉及蜜字的结合和 AES(高级加密标准)算法的实现,以实现安全的密码存储。增强密码认证密钥交换(aPAKE)针对内部人员,蜜字技术针对外部攻击者。但它们都无法抵御这两种攻击。为了解决这个问题,我们引入了蜜字 PAKE(HPAKE)的概念,它使认证服务器能够识别密码泄露并达到超越传统方法的安全级别。此外,我们在蜜字机制、蜜字加密和标准化 aPAKE OPAQUE 的基础上构建了一个 HPAKE 结构。我们对我们的设计进行了正式的安全分析,确保能够抵御内部威胁并检测密码泄露。我们实施了巡回设计并将其部署在真实环境中。实验结果表明,我们的协议一次完整运行仅耗时 71.27 毫秒,计算耗时 20.67 毫秒,通信耗时 50.6 毫秒。这表明我们的设计既安全又适合实际实施。索引术语 – Honey 密码、AES、TLS、增强密码认证密钥交换 (aPAKE) I 引言
金融实体应监控其在第6条第8款中规定的数字操作弹性策略实施其实施的有效性。他们应随着时间的流逝而绘制ICT风险的演变,分析与ICT相关事件的频率,类型,大小和演变,尤其是网络攻击及其模式,以了解ICT风险暴露的水平,尤其是与关键或重要功能有关的水平,并增强财务状况的网络成熟度和准备金。
在设计速度的安全体系结构时,我们认为公共云是不安全的,无法存储个人未加密的数据。虽然我们遵循最佳实践来确保基础架构,但我们也认为它容易受到恶意入侵的影响。步调的安全模型依赖于椭圆曲线密码学。所有数据都在用户的设备上加密,并且从未通过网络未加密发送。为了实现这一目标,每个用户都有一个唯一的密钥对来加密和一个唯一的密钥对,用于签名数据。这些钥匙对是在创建帐户期间生成的,除所有者以外,其他任何人都不知道私钥。它可以确保没有人,甚至没有步调,可以读取用户的数据,除了最终可以决定与之共享的其他用户。,如果入侵者获得了对基础架构的恶意访问,它还可以防止妥协和数据泄漏。使用以下库使用NACL实现加密:
联合学习(FL)促进了客户在培训共享的机器学习模型的情况下合作,而无需公开各个私人数据。尽管如此,FL仍然容易受到效用和隐私攻击的影响,特别是逃避数据中毒和建模反演攻击,从而损害了系统的效率和数据隐私。现有的范围通常专门针对特定的单一攻击,缺乏普遍性和全面的防守者的观点。为了应对这些挑战,我们介绍了f ederpography d efense(FCD),这是一个统一的单框架,与辩护人的观点保持一致。FCD采用基于行的转座密码加密,并使用秘密钥匙来对抗逃避黑框数据中毒和模型反转攻击。FCD的症结在于将整个学习过程转移到加密的数据空间中,并使用由Kullback-Leibler(KL)差异引导的新型蒸馏损失。此措施比较了本地预审最终的教师模型对正常数据的预测以及本地学生模型对FCD加密形式相同数据的预测的概率分布。通过在此加密空间中工作,FCD消除了服务器上的解密需求,从而导致了计算复杂性。我们证明了FCD的实践可行性,并将其应用于对基准数据集(GTSRB,KBTS,CIFAR10和EMNIST)上的Evasion实用程序攻击。我们进一步扩展了FCD,以抵御CI-FAR100数据集中的Split FL中的模型反转攻击。与第二最佳方法相比,我们在各种攻击和FL设置中进行的实验表明了对效用逃避(影响> 30)和隐私攻击(MSE> 73)的实际可行性和巨大性。