論文の概要: Provably Secure Commitment-based Protocols over Unauthenticated Channels
- arxiv url: http://arxiv.org/abs/2307.15465v3
- Date: Tue, 01 Oct 2024 20:41:38 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-03 15:16:23.825660
- Title: Provably Secure Commitment-based Protocols over Unauthenticated Channels
- Title(参考訳): 非認証チャネル上のセキュアなコミットベースのプロトコル
- Authors: Rodrigo Martín Sánchez-Ledesma, David Domingo Martín, Iván Blanco Chacón, Ignacio Luengo Velasco,
- Abstract要約: 我々は、認証された交換のための既存のモデルと必ずしも一致しない可能性のあるプロトコルをカバーするための理論的なセキュリティフレームワークを構築している。
本稿では,両当事者間の共通秘密を確立するためのコミットベースのプロトコルをいくつか提案し,その非認証チャネルに対する抵抗性について検討する。
これは、プロトコル自体のセキュリティの堅牢性、およびMan-in-the-Middle攻撃に対する堅牢性を分析することを意味する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: In this work we construct an alternative Unauthenticated Model, intended to build a theoretic security framework to cover communications protocols whose characteristics may not always concur with the specifics of already existing models for authenticated exchanges. This model is constructed from the notion of commitment schemes, employing ephemeral information, therefore avoiding the exchange of long-term cryptographic material. From this model, we propose a number of Commitment-based protocols to establish a shared secret between two parties, and study their resistance over unauthenticated channels. This means analyzing the security of the protocol itself, and its robustness against Man-in-the-Middle attacks, by formalizing their security under this model. The key-exchange protocols are constructed from KEX and KEM primitives, to show that this model can be applied to both established and new paradigms. We highlight the differences that arise naturally, due to the nature of KEM constructions, in terms of the protocol itself and the types of attacks that they are subject to. We provide practical go-to protocols instances to migrate to, both for KEM-based and KEX-based cryptographic primitives.
- Abstract(参考訳): 本研究では,認証された交換のための既存のモデルの仕様と必ずしも一致しない可能性のある通信プロトコルをカバーするための,理論的なセキュリティフレームワークを構築することを目的とした,別のUnauthenticated Modelを構築する。
このモデルはコミットメントスキームの概念から構築され、短命の情報を利用するため、長期暗号情報の交換を避ける。
このモデルから,両当事者間の共有秘密を確立するためのコミットベースのプロトコルを多数提案し,その非認証チャネルに対する抵抗性について検討する。
これは、プロトコル自体のセキュリティと、マン・イン・ザ・ミドル攻撃に対する堅牢性を、このモデルの下でセキュリティを形式化することによって分析することを意味します。
鍵交換プロトコルは KEX と KEM プリミティブから構築され、このモデルが確立されたパラダイムと新しいパラダイムの両方に適用可能であることを示す。
我々は、KEM構造の性質から自然に生じる違いを、プロトコル自体とそれらが対象とする攻撃の種類の観点から強調する。
我々は、KEMベースの暗号プリミティブとKEXベースの暗号プリミティブの両方に、移行するための実用的なgo-toプロトコルインスタンスを提供する。
関連論文リスト
- Games for AI Control: Models of Safety Evaluations of AI Deployment Protocols [52.40622903199512]
本稿では,多目的かつ部分的に観察可能なゲームとして,AI-Control Gamesを紹介した。
我々は、信頼できない言語モデルをプログラミングアシスタントとしてデプロイするためのプロトコルをモデル化、評価、合成するために、フォーマリズムを適用した。
論文 参考訳(メタデータ) (2024-09-12T12:30:07Z) - Simultaneous quantum identity authentication scheme utilizing entanglement swapping with secret key preservation [0.0]
量子ID認証(QIA)のための新しいプロトコルを提案する。
提案手法は,AliceとBobという2人のユーザの同時認証を容易にする。
提案プロトコルは、不正行為、傍受、再送、偽造攻撃など、様々な既知の攻撃に対処できることを実証する。
論文 参考訳(メタデータ) (2024-05-23T18:40:15Z) - Protocols for Quantum Weak Coin Flipping [0.1499944454332829]
弱いコインフリップは重要な暗号プリミティブである。
我々は関連するユニタリ作用素の正確な構成を与える。
本稿では, 明快なコインフリッププロトコルの構築について述べる。
論文 参考訳(メタデータ) (2024-02-24T16:52:54Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Performance-lossless Black-box Model Watermarking [69.22653003059031]
本稿では,モデル知的財産権を保護するために,ブランチバックドアベースのモデル透かしプロトコルを提案する。
さらに,プロトコルに対する潜在的な脅威を分析し,言語モデルに対するセキュアで実現可能な透かしインスタンスを提供する。
論文 参考訳(メタデータ) (2023-12-11T16:14:04Z) - Source-Replacement Model for Phase-Matching Quantum Key Distribution [0.40964539027092917]
直感的なソース置換モデルを用いて位相マッチングプロトコルのセキュリティについて検討する。
本手法の適用例として,ビーム分割攻撃方式を提案する。
論文 参考訳(メタデータ) (2023-09-29T15:00:10Z) - Prototype-based Aleatoric Uncertainty Quantification for Cross-modal
Retrieval [139.21955930418815]
クロスモーダル検索手法は、共通表現空間を共同学習することにより、視覚と言語モダリティの類似性関係を構築する。
しかし、この予測は、低品質なデータ、例えば、腐敗した画像、速いペースの動画、詳細でないテキストによって引き起こされるアレタリック不確実性のために、しばしば信頼性が低い。
本稿では, 原型に基づくAleatoric Uncertainity Quantification (PAU) フレームワークを提案する。
論文 参考訳(メタデータ) (2023-09-29T09:41:19Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - A short review on quantum identity authentication protocols: How would
Bob know that he is talking with Alice? [0.0]
量子鍵分布のスキーム(QKD)の実装が成功するには、前提条件としてアイデンティティ認証が必要である。
量子資源を用いたアイデンティティ認証のためのいくつかのスキームが提案されている。
このようなプロトコルのセキュリティも批判的に分析される。
論文 参考訳(メタデータ) (2021-12-08T11:22:29Z) - Risk Framework for Bitcoin Custody Operation with the Revault Protocol [0.0]
我々は、オープンソースの保護プロトコルであるRevaultのアタックツリーライブラリの形でリスクモデルを提示します。
当社の作業は,保護プロトコルが考慮されていないアプローチを実証するものです。
論文 参考訳(メタデータ) (2021-02-13T11:26:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。