An important function of collaborative network intrusion detection is to analyze the network logs of the collaborators for joint IP addresses. However, sharing IP addresses in plain is sensitive and may be even subject to privacy legislation as it is personally identifiable information. In this paper, we present the privacy-preserving collection of IP addresses. We propose a single collector, over-threshold private set intersection protocol. In this protocol $N$ participants identify the IP addresses that appear in at least $t$ participant's sets without revealing any information about other IP addresses. Using a novel hashing scheme, we reduce the computational complexity of the previous state-of-the-art solution from $O(M(N \log{M}/t)^{2t})$ to $O(t^2M\binom{N}{t})$, where $M$ denotes the dataset size. This reduction makes it practically feasible to apply our protocol to real network logs. We test our protocol using joint networks logs of multiple institutions. Additionally, we present two deployment options: a collusion-safe deployment, which provides stronger security guarantees at the cost of increased communication overhead, and a non-interactive deployment, which assumes a non-colluding collector but offers significantly lower communication costs and applicable to many use cases of collaborative network intrusion detection similar to ours.
論文ID : 2510.12045タイトル : Over-Threshold Multiparty Private Set Intersection for Collaborative Network Intrusion Detection著者 : Onur Eren Arpaci, Raouf Boutaba, Florian Kerschbaum(ウォータールー大学)分類 : cs.CR(暗号化とセキュリティ)、cs.NI(ネットワークとインターネットアーキテクチャ)発表日 : 2025年10月14日(arXivプレプリント)論文リンク : https://arxiv.org/abs/2510.12045 協調的ネットワーク侵入検知の重要な機能は、協力機関のネットワークログを分析して共通のIPアドレスを識別することである。しかし、IPアドレスを平文で共有することは機密情報であり、個人識別情報(PII)として隐私法の規制対象となる可能性がある。本論文は、IPアドレスのプライベート収集方法を提案し、単一の集約者と閾値超過型プライベート集合交差プロトコルを提案する。このプロトコルでは、N人の参加者が少なくともt人の参加者の集合に現れるIPアドレスを識別し、他のIPアドレスに関する情報は一切漏らさない。新規なハッシュ方式により、従来の最先端ソリューションの計算複雑度をO(M(N log{M}/t)^{2t})からO(t^2M\binom{N}{t})に削減した。ここでMはデータセットサイズを表す。この削減により、プロトコルを実際のネットワークログに適用することが実用的に可能になった。
協調的ネットワーク侵入検知が直面する中核的な問題は、プライバシーを保護しながら複数機関への攻撃をいかに識別するかである。研究によれば、機関への攻撃の75%は1日以内に第2の機関に拡散し、40%以上は1時間以内に拡散する。攻撃者は通常、少数の外部IPアドレスを使用して複数の機関を同時に攻撃する。特定の時間ウィンドウ内で外部IPが少なくともt個の機関に接続している場合、95%の再現率でそれを悪意あるものとして分類できる。
従来の方法では、機関がネットワークログを平文で共有する必要があり、深刻なプライバシーリスクが生じる:
法的適合性 :IPアドレスはGDPR、PIPEDA、CCPAなどの法律によってPIIと認定されているデータ機密性 :生ネットワークデータはセキュリティアラートよりも機密性が高く、大量の無関係な機密情報を含むデータ規模 :生データはセキュリティアラートより数桁大きく、既存ソリューションを計算上実行不可能にするKissner and Song 26 :O(N)通信ラウンドが必要、計算複雑度O(N³M³)Mahdavi et al. 34 :通信複雑度は改善されたが、計算コストは依然として高く、複雑度はO(M(N logM/t)²ᵗ)新規ハッシュ方式 :革新的なハッシュアルゴリズムを提案し、計算複雑度をO(M(N logM/t)²ᵗ)からO(t²M(N choose t))に削減し、Mに対する線形複雑度を実現実用性の向上 :プロトコルが実規模のネットワークログを処理でき、33の参加機関、最大144,045個のIPの設定で170秒以内に検知を完了二重展開オプション :
共謀耐性展開:より強力なセキュリティ保証を提供するが、通信オーバーヘッドが高い 非対話型展開:非共謀集約者を仮定し、通信コストを大幅に削減 セキュリティ証明 :半正直多者計算モデルでプロトコルのセキュリティを証明実用的検証 :CANARIE IDSプロジェクトの実ネットワークログを用いた評価閾値超過型多者プライベート集合交差(OT-MP-PSI) :
入力 :N人の参加者、各自が最大M個の要素を持つ集合Siを保有出力 :少なくともt個の集合に現れる要素を識別し、閾値以下の要素に関する情報は漏らさない制約 :半正直セキュリティモデル、参加者はプロトコルに従うが追加情報を学習しようとする可能性がある(t,n)閾値方式を使用し、任意のt方が秘密Vを再構成でき、t未満の方は情報を得られない:
P(x) = c_{t-1}x^{t-1} + c_{t-2}x^{t-2} + ... + c_1x + V
参加者はH_K(x)を学習するが鍵Kを知らず、鍵保有者は入力xまたは出力値を知らない。
秘密分散とOPRFのセキュリティ属性を組み合わせ、参加者が鍵保有者から一意の秘密シェアを取得することを可能にする。
シェア作成 :各参加者が集合内の各要素に対して秘密シェアを作成ハッシュマッピング :新規ハッシュ方式を使用してシェアをサイズ1のバケットにマッピング再構成 :集約者がすべてのt人の参加者の組み合わせでLagrange補間を試みる結果通知 :集約者が参加者に再構成に成功したインデックスを通知OPR-SSプロトコルで共有鍵を置き換え、複数鍵OPRFプロトコルでハッシュ関数を計算し、より強力な共謀耐性を提供。
中核的思想 :衝突を収容するのではなく、サイズ1のバケットを使用して衝突を回避:
衝突処理 :複数の要素が同じバケットにマッピングされる場合、疑似乱数ソートを使用して最小のものを選択複数テーブル戦略 :各参加者が複数のテーブルを作成し、失われた値が他のテーブルに現れることを保証失敗確率制御 :20個のテーブルを使用して失敗確率を2⁻⁴⁰以下に制御主要な利点 :
集約者は要素の組み合わせではなく参加者の組み合わせのみを試みる必要がある 複雑度が指数から線形に低下(Mに対して) 従来の分割バケット方法の大きな定数因子を回避 ソート反転 :連続する2つのテーブルが同じソート関数を使用し、偶数テーブルはソートを反転空バケット利用 :第2の挿入で第1の挿入後の空バケットを利用実データ :CANARIE IDSプロジェクトの54機関のネットワーク接続ログ時間範囲 :2023年11月1-8日、1日約80億ログエントリデータ規模 :1日約700GB(gzip圧縮)処理方法 :1時間単位のバッチで処理、外部IPから内部IPへの接続を抽出再構成時間 :集約者が再構成を完了する時間シェア生成時間 :単一参加者がシェアを作成する時間通信複雑度 :プロトコルの総通信オーバーヘッド正確性 :失敗確率の検証Mahdavi et al. 34 :現在の最先端OT-MP-PSIソリューション理論上界 :計算された失敗確率上界との比較プログラミング言語 :Julia、430行のコード暗号ライブラリ :SHA.jl、Nettle.jl有限体 :61ビットMersenne素数ハードウェア環境 :8×Intel Xeon E7-8870プロセッサ、80物理コア、1TBメモリMahdavi et al. 34 との比較:
速度向上 :最低2桁、最高23,066倍スケーラビリティ :M=10⁵の場合、本手法は数百秒必要、比較手法は数日必要CANARIEデータでの性能:
平均再構成時間 :170秒最大再構成時間 :438秒(40機関、220,011個のIP)平均参加機関数 :33機関平均最大集合サイズ :144,045個のIP集約者 :O(t²M(N choose t))参加者(非対話型) :O(tM)特殊ケース :N=t=2の場合O(M)、N=tの場合O(N²M)非対話型展開 :O(tMN)共謀耐性展開 :O(tkMN)、5ラウンド通信理論的失敗確率 :2⁻⁴⁰実験検証 :10⁷回の試行で実際の失敗回数は理論上界をはるかに下回るテーブル数最適化 :理論的な28テーブルから実際の20テーブルに最適化Kissner and Song 26 :最初のソリューション、多項式環を使用、O(N³M³)複雑度Mahdavi et al. 34 :定数ラウンド、O(M(N logM/t)²ᵗ)複雑度Ma et al. 33 :小入力集合と小域に適用、O(N|S|)複雑度閾値プライベート集合交差(TPSI) :交差のサイズが閾値を超える場合のみ交差を学習Quorum-PSI :OT-MP-PSIの特殊ケース、特定の参加者のみが出力を持つカッコウハッシング :ハッシュ衝突を回避するため、PSIプロトコルで広く使用2Dカッコウハッシング :2者PSI向けに設計、O(M)複雑度を実現実用性の突破 :OT-MP-PSIを実ネットワークログ規模で初めて実用的に可能にした効率向上 :新規ハッシュ方式により数桁の性能向上を実現柔軟な展開 :異なるセキュリティ要件に対応する2つの展開オプションを提供実用的検証 :実多機関ネットワーク環境でプロトコルの実用性を検証半正直モデル :悪意あるモデルに拡張可能だが、入力置換攻撃に対して依然として脆弱集合サイズの漏洩 :中核プロトコルは参加者集合サイズをプライベート情報として扱わない集約者への信頼 :非対話型展開では集約者が参加者と共謀しないことへの信頼が必要閾値制限 :tがN/2に近く、Nが大きい場合、複雑度の利点が明らかでない可能性がある悪意あるセキュリティ :能動的攻撃者に対抗するプロトコルの拡張動的閾値 :追加のクライアントコストなしで複数閾値計算をサポート大規模最適化 :参加者組み合わせの処理効率をさらに最適化プライバシー強化 :差分プライバシー技術を探索して集合サイズ情報を保護理論的貢献が顕著 :新規ハッシュ方式は既存技術への重要な突破であり、指数複雑度を線形に低下させた実用価値が高い :実世界の協調侵入検知における重要なプライバシー問題を解決実験が充分 :理論分析と実データ検証の両方があり、実験設定が適切工学実装が完全 :オープンソース実装を提供し、再現性を向上セキュリティが厳格 :形式的セキュリティ証明と2つの展開オプションを提供セキュリティモデルの制限 :半正直モデルは特定の実用シナリオでは十分に強くない可能性があるパラメータ選択 :20テーブルの選択は経験的最適化に基づき、理論的指導が不十分スケーラビリティの境界 :極大規模(グローバルインターネットレベルなど)への適用性が十分に検討されていない比較基準が限定的 :主に1つの基準方法との比較であり、より包括的な性能比較が不足学術的価値 :多者セキュア計算分野に新しい技術パスを提供実用的意義 :ネットワークセキュリティ分野の実際のニーズを直接解決技術推進 :ハッシュ方式は他の多者計算問題に適用される可能性がある標準化の可能性 :協調侵入検知の標準プロトコルとなる可能性がある複数機関ネットワークセキュリティ :大学、病院などの同類機関の協調防御クラウドセキュリティサービス :セキュリティ運用センターのプライバシー保護ログ分析脅威インテリジェンス共有 :プライバシー制約下での脅威指標交換コンプライアンス要件 :GDPRなどのプライバシー規制を満たすデータ協力本論文は53篇の関連文献を引用しており、暗号化、ネットワークセキュリティ、多者計算など複数分野の重要な研究をカバーし、研究に堅実な理論基礎と包括的な技術背景を提供している。
総合評価 :これは応用暗号化の高品質論文であり、理論的革新と実用的応用の間で良好なバランスを達成している。新規に提案されたハッシュ方式は理論的に重要な突破であるだけでなく、実用的応用でも顕著な価値を示している。論文の実験検証は充分であり、セキュリティ分析は厳格であり、協調ネットワークセキュリティ分野に重要な技術的貢献を提供している。