論文の概要: Entropically secure encryption with faster key expansion
- arxiv url: http://arxiv.org/abs/2201.00188v4
- Date: Sun, 23 Oct 2022 06:44:41 GMT
- ステータス: 処理完了
- システム内更新日: 2023-03-02 17:13:12.547590
- Title: Entropically secure encryption with faster key expansion
- Title(参考訳): 鍵拡張を高速化したエントロピーセキュア暗号
- Authors: Mehmet Huseyin Temel and Boris Skoric
- Abstract要約: 本稿では,既存のものよりも高速なキー展開手法を提案する。
キー長がメッセージ長の相当な分数である場合、スピードゲインが最も顕著である。
- 参考スコア(独自算出の注目度): 2.355458445741348
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Entropically secure encryption is a way to encrypt a large plaintext with a
small key and still have information-theoretic security, thus in a certain
sense circumventing Shannon's result that perfect encryption requires the key
to be at least as long as the entropy of the plaintext. Entropically secure
encryption is not perfect, and it works only if a lower bound is known on the
entropy of the plaintext. The typical implementation is to expand the short key
to the size of the plaintext, e.g. by multiplication with a public random
string, and then use one-time pad encryption. This works in the classical as
well as the quantum setting. In this paper, we introduce a new key expansion
method that is faster than existing ones. We prove that it achieves the same
security. The speed gain is most notable when the key length is a sizeable
fraction of the message length. In particular, a factor of 2 is gained in the
case of approximate randomization of quantum states.
- Abstract(参考訳): エントロピー的にセキュアな暗号化は、小さな鍵で大きな平文を暗号化し、情報理論的なセキュリティを持つ方法である。
エントロピー的にセキュアな暗号化は完璧ではなく、平文のエントロピーで下位境界が知られている場合にのみ機能する。
典型的な実装は、ショートキーを平文のサイズに拡張することであり、例えば、公開乱数文字列と乗算して、ワンタイムパッド暗号化を使用する。
これは古典的だけでなく量子的設定でも機能する。
本稿では,既存のキーよりも高速な新しいキー拡張手法を提案する。
私たちはそれが同じセキュリティを達成することを証明します。
キー長がメッセージ長の相当な分数である場合、速度ゲインが最も顕著である。
特に、量子状態の近似ランダム化の場合、2の係数が得られる。
関連論文リスト
- Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Exact Homomorphic Encryption [0.0]
本稿では,暗号前処理を必要とせずに,暗号化データの正確な計算を可能にするEHE(Exact Homomorphic Encryption)というフレームワークを提案する。
量子ゲートの2つの基本的な特性、可逆性と非可換性は、EHEの成功を確立する。
論文 参考訳(メタデータ) (2024-01-17T07:48:52Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Quantum Public-Key Encryption with Tamper-Resilient Public Keys from One-Way Functions [12.45203887838637]
我々は一方通行関数から量子公開鍵暗号を構築する。
私たちの構成では、公開鍵は量子だが、暗号文は古典的である。
論文 参考訳(メタデータ) (2023-04-04T13:57:17Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Deniable Encryption in a Quantum World [6.550883342516878]
我々は,暗号処理が量子アルゴリズムであるような環境で,(sender-)deniablecryptingについて検討する。
量子アンロックは基本的により強力な復号化暗号であり、完全に説明不能であることを示す。
論文 参考訳(メタデータ) (2021-12-30T09:45:24Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。