Anomaly Detection with LWE Encrypted Control

📄 arXiv: 2502.10283v1 📥 PDF

作者: Rijad Alisic, Junsoo Kim, Henrik Sandberg

分类: cs.CR, eess.SY

发布日期: 2025-02-14


💡 一句话要点

提出基于LWE加密控制的异常检测机制,无需解密即可检测加密信号中的攻击。

🎯 匹配领域: 支柱五:交互与反应 (Interaction & Reaction)

关键词: 异常检测 同态加密 LWE加密 安全监控 格密码

📋 核心要点

  1. 现有方法难以在加密信号中检测攻击,因为加密隐藏了信息内容,这给安全监控带来了挑战。
  2. 利用LWE加密的同态特性,在不解密的情况下对加密样本进行变换后的假设检验,实现异常检测。
  3. 通过数值模拟验证了该方法在识别攻击方面的有效性,并分析了参数选择对加密强度和检测能力的影响。

📝 摘要(中文)

本文提出了一种新颖的机制,用于在基于Learning with Errors (LWE)加密的信号上进行异常检测,而无需解密、安全通道或复杂的通信方案。该检测器利用LWE加密的同态性质,对加密样本的变换执行假设检验。这些特定的变换由基于格的困难最小化问题的解确定。虽然测试的灵敏度会随着次优解而降低(类似于打破密码系统的相关测试的指数级降低),但我们表明,对于我们的测试,这种降低是多项式的。这种速率差距可以被利用来选择参数,从而导致稍微弱一些的加密,但可以大大提高检测能力。最后,我们通过一个模拟异常检测的数值例子来结束本文,证明了我们的方法在识别攻击方面的有效性。

🔬 方法详解

问题定义:论文旨在解决在Learning with Errors (LWE)加密信号中进行异常检测的问题。现有方法要么需要解密,破坏了加密的安全性,要么需要复杂的通信方案,增加了系统开销。因此,如何在不解密的情况下,高效且安全地检测加密信号中的异常是本研究要解决的核心问题。

核心思路:论文的核心思路是利用LWE加密的同态性质,在加密域直接对信号进行处理和分析。具体来说,通过对加密样本进行特定的变换,并在变换后的数据上进行假设检验,从而判断是否存在异常。这种方法避免了解密操作,保证了数据的安全性。

技术框架:该异常检测框架主要包含以下几个步骤:1) 使用LWE加密算法对原始信号进行加密;2) 根据预定义的异常检测规则,确定需要进行的变换;3) 利用LWE的同态性质,在加密域对加密信号进行变换;4) 对变换后的加密信号进行假设检验,判断是否存在异常;5) 根据假设检验的结果,发出警报或采取相应的措施。

关键创新:该方法最重要的创新在于,它能够在加密域直接进行异常检测,而无需解密操作。此外,论文还提出了一种基于格的最小化问题来确定最优的变换,从而提高检测的灵敏度。论文还分析了次优解对检测性能的影响,并提出了参数选择的策略,以平衡加密强度和检测能力。

关键设计:关键设计包括:1) LWE加密参数的选择,需要权衡加密强度和计算复杂度;2) 基于格的最小化问题的求解算法,用于确定最优的变换;3) 假设检验的统计量和阈值的选择,需要根据具体的应用场景进行调整;4) 异常检测规则的定义,需要根据先验知识或历史数据进行学习。

🖼️ 关键图片

fig_0
fig_1
fig_2

📊 实验亮点

论文通过数值模拟验证了所提出方法的有效性。实验结果表明,该方法能够在不解密的情况下,有效地检测加密信号中的异常。此外,论文还分析了参数选择对检测性能的影响,并提出了参数选择的策略,以平衡加密强度和检测能力。实验结果表明,通过合理的参数选择,可以在保证一定加密强度的前提下,显著提高检测的灵敏度。

🎯 应用场景

该研究成果可应用于各种需要安全监控的场景,例如工业控制系统、智能电网、医疗设备等。通过在加密域进行异常检测,可以有效地保护敏感数据,防止未经授权的访问和篡改。此外,该方法还可以用于检测网络攻击、金融欺诈等恶意行为,提高系统的安全性。

📄 摘要(原文)

Detecting attacks using encrypted signals is challenging since encryption hides its information content. We present a novel mechanism for anomaly detection over Learning with Errors (LWE) encrypted signals without using decryption, secure channels, nor complex communication schemes. Instead, the detector exploits the homomorphic property of LWE encryption to perform hypothesis tests on transformations of the encrypted samples. The specific transformations are determined by solutions to a hard lattice-based minimization problem. While the test's sensitivity deteriorates with suboptimal solutions, similar to the exponential deterioration of the (related) test that breaks the cryptosystem, we show that the deterioration is polynomial for our test. This rate gap can be exploited to pick parameters that lead to somewhat weaker encryption but large gains in detection capability. Finally, we conclude the paper by presenting a numerical example that simulates anomaly detection, demonstrating the effectiveness of our method in identifying attacks.