論文の概要: TEDL: A Text Encryption Method Based on Deep Learning
- arxiv url: http://arxiv.org/abs/2003.04038v2
- Date: Wed, 11 Mar 2020 03:47:14 GMT
- ステータス: 処理完了
- システム内更新日: 2022-12-25 08:26:16.488615
- Title: TEDL: A Text Encryption Method Based on Deep Learning
- Title(参考訳): TEDL:ディープラーニングに基づくテキスト暗号化手法
- Authors: Xiang Li and Peng Wang
- Abstract要約: 本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
- 参考スコア(独自算出の注目度): 10.428079716944463
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Recent years have seen an increasing emphasis on information security, and
various encryption methods have been proposed. However, for symmetric
encryption methods, the well-known encryption techniques still rely on the key
space to guarantee security and suffer from frequent key updating. Aiming to
solve those problems, this paper proposes a novel text encryption method based
on deep learning called TEDL, where the secret key includes hyperparameters in
deep learning model and the core step of encryption is transforming input data
into weights trained under hyperparameters. Firstly, both communication parties
establish a word vector table by training a deep learning model according to
specified hyperparameters. Then, a self-update codebook is constructed on the
word vector table with the SHA-256 function and other tricks. When
communication starts, encryption and decryption are equivalent to indexing and
inverted indexing on the codebook, respectively, thus achieving the
transformation between plaintext and ciphertext. Results of experiments and
relevant analyses show that TEDL performs well for security, efficiency,
generality, and has a lower demand for the frequency of key redistribution.
Especially, as a supplement to current encryption methods, the time-consuming
process of constructing a codebook increases the difficulty of brute-force
attacks while not degrade the communication efficiency.
- Abstract(参考訳): 近年,情報セキュリティへの注目が高まり,様々な暗号化手法が提案されている。
しかし、対称暗号法では、よく知られた暗号化技術はセキュリティを保証するために鍵空間に依存し、頻繁に鍵更新に苦しむ。
そこで本研究では,深層学習モデルにおいて,秘密鍵はハイパーパラメータを含み,暗号のコアステップは入力データをハイパーパラメータで訓練された重みに変換する,TEDLと呼ばれる新しいテキスト暗号化手法を提案する。
まず、両方の通信相手は、指定されたハイパーパラメータに従ってディープラーニングモデルをトレーニングすることにより、単語ベクトルテーブルを確立する。
そして、単語ベクトルテーブル上にSHA-256関数などのトリックで自己更新コードブックを構築する。
通信が始まると、暗号化と復号はそれぞれコードブック上のインデックス化と逆インデックス化と等価であり、プレーンテキストと暗号テキスト間の変換を実現している。
実験と関連する分析の結果、tedlはセキュリティ、効率、汎用性に優れており、鍵の再分配の頻度に対する需要は低いことがわかった。
特に、現在の暗号化手法の補足として、コードブックの構築に要する時間を要するプロセスは、通信効率を低下させずに、ブルートフォース攻撃の難しさを増大させる。
関連論文リスト
- HexaCoder: Secure Code Generation via Oracle-Guided Synthetic Training Data [60.75578581719921]
大規模言語モデル(LLM)は、自動コード生成に大きな可能性を示している。
最近の研究は、多くのLLM生成コードが深刻なセキュリティ脆弱性を含んでいることを強調している。
我々は,LLMがセキュアなコードを生成する能力を高めるための新しいアプローチであるHexaCoderを紹介する。
論文 参考訳(メタデータ) (2024-09-10T12:01:43Z) - Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption [1.8749305679160366]
本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
論文 参考訳(メタデータ) (2024-06-24T16:56:22Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Leveraging a Randomized Key Matrix to Enhance the Security of Symmetric Substitution Ciphers [0.0]
対称置換暗号の安全性を高める革新的な戦略を提示する。
様々なファイルフォーマットに適したランダム化キー行列の実装によって実装されている。
論文 参考訳(メタデータ) (2023-11-29T21:13:38Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。