論文の概要: Can't Touch This: unconditional tamper evidence from short keys
- arxiv url: http://arxiv.org/abs/2006.02476v2
- Date: Mon, 24 Jan 2022 07:25:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-05-17 06:34:18.130547
- Title: Can't Touch This: unconditional tamper evidence from short keys
- Title(参考訳): 触るな! 短いキーから無条件のタンパーの証拠
- Authors: Bart van der Vecht and Xavier Coiteux-Roy and Boris Skoric
- Abstract要約: 本稿では,情報理論的に安全な改ざん証拠を提示する手法を提案する。
サーバは、保存されたデータに関する情報を取得できるが、検出されていない状態では得られない。
エントロピー的不確実性関係に基づいて,提案手法のセキュリティ証明を行う。
- 参考スコア(独自算出の注目度): 1.9938405188113024
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Storing data on an external server with information-theoretic security, while
using a key shorter than the data itself, is impossible. As an alternative, we
propose a scheme that achieves information-theoretically secure tamper
evidence: The server is able to obtain information about the stored data, but
not while staying undetected. Moreover, the client only needs to remember a key
whose length is much shorter than the data.
We provide a security proof for our scheme, based on an entropic uncertainty
relation, similar to QKD proofs. Our scheme works if Alice is able to
(reversibly) randomise the message to almost-uniformity with only a short key.
By constructing an explicit attack we show that short-key unconditional tamper
evidence cannot be achieved without this randomisability.
- Abstract(参考訳): データ自身よりも短い鍵を使いながら、情報理論的なセキュリティを備えた外部サーバにデータを保存することは不可能である。
その代替として,情報理論的に安全なタンパー証拠を得る手法を提案する。サーバは,検出されていないままに保存されたデータに関する情報を取得できる。
さらに、クライアントは、長さがデータよりもはるかに短いキーを思い出す必要がある。
提案手法は,QKD証明と同様のエントロピー的不確実性関係に基づくセキュリティ証明を提供する。
私たちのスキームは、Aliceが短いキーだけでほとんど一様にメッセージをランダム化できるならうまく機能します。
明示的な攻撃を構築することで、このようなランダム性なしでは、短鍵無条件のタンパー証拠が達成できないことを示す。
関連論文リスト
- Untelegraphable Encryption and its Applications [11.202085166442346]
我々は、記録不能暗号(UTE)の研究を開始する。
本研究では,UTE情報理論をプレーンモデルで定義し,構築する。
超高効率影断層撮影 (HEST) は, 衝突抵抗性UTEの存在を前提として不可能であることを示す。
論文 参考訳(メタデータ) (2024-10-31T17:50:53Z) - A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - How to Craft Backdoors with Unlabeled Data Alone? [54.47006163160948]
自己教師型学習(SSL)は、経済的かつスケーラブルな方法でリッチな機能を学ぶことができる。
リリースされたデータセットが悪意ある毒を盛られた場合、テストサンプルにトリガーが注入された場合、バックドアのSSLモデルはひどい振る舞いをする可能性がある。
本稿では, 疑似ラベルを用いたクラスタリングに基づく選別と, 相互情報原理に基づくコントラスト選択の2つの方法を提案する。
論文 参考訳(メタデータ) (2024-04-10T02:54:18Z) - Crypto analysis of the key distribution scheme using noise-free resistances [0.0]
情報理論(無条件)セキュリティを提供する鍵交換方式は複雑で実装に費用がかかる。
興味深いハードウェア鍵分配方式の暗号解析を行う。
イヴが過去にも未来にも、いつでも最初の共有秘密にアクセスできたら、彼女は過去と未来に生成されたすべての鍵を破ることに成功した。
論文 参考訳(メタデータ) (2023-11-19T00:53:08Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Experimental relativistic zero-knowledge proofs [4.334542470441071]
2つの分離された検証器とプロデューサのペアを含むゼロ知識プロトコルを開発する。
セキュリティは、特殊相対性理論の物理的原則によって実施される。
これはマルチプロデューサゼロ知識プロトコルの実用可能性を示している。
論文 参考訳(メタデータ) (2020-12-18T19:00:01Z) - Backdoor Attack against Speaker Verification [86.43395230456339]
学習データを汚染することにより,話者検証モデルに隠れたバックドアを注入できることを示す。
また,既存のバックドア攻撃が話者認証攻撃に直接適用できないことも実証した。
論文 参考訳(メタデータ) (2020-10-22T11:10:08Z) - Label-Only Membership Inference Attacks [67.46072950620247]
ラベルのみのメンバシップ推論攻撃を導入する。
我々の攻撃は、摂動下でのモデルが予測するラベルの堅牢性を評価する。
差分プライバシーと(強い)L2正規化を備えたトレーニングモデルは、唯一知られている防衛戦略である。
論文 参考訳(メタデータ) (2020-07-28T15:44:31Z) - Analysis of Y00 Protocol under Quantum Generalization of a Fast
Correlation Attack: Toward Information-Theoretic Security [0.0]
前回の研究では、攻撃者がY00プロトコルを開始するために正しいキーをピンダウンできないことが実証された。
本研究では、そのような攻撃を一般化して、以前の作業の仮定を除去する。
論文 参考訳(メタデータ) (2020-01-30T02:04:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。