論文の概要: Cryptanalysis of a Cayley Hash Function Based on Affine Maps in one Variable over a Finite Field
- arxiv url: http://arxiv.org/abs/2308.15765v3
- Date: Mon, 4 Sep 2023 18:16:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:03:01.564468
- Title: Cryptanalysis of a Cayley Hash Function Based on Affine Maps in one Variable over a Finite Field
- Title(参考訳): 有限場上の一変数アフィンマップに基づくケイリーハッシュ関数のクリプトアナリシス
- Authors: Bianca Sosnovski,
- Abstract要約: ケイリーハッシュ関数は、グループのケイリーグラフから構築された暗号ハッシュである。
シュピリンとソスノフスキによって提案されたハッシュ関数は、有限体上の線型函数に基づいて、安全でないことが証明された。
本稿は,ガッファリとモストマヒによる,ハッシュを構造に用いた提案も安全でないことを示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cayley hash functions are cryptographic hashes constructed from Cayley graphs of groups. The hash function proposed by Shpilrain and Sosnovski (2016), based on linear functions over a finite field, was proven insecure. This paper shows that the proposal by Ghaffari and Mostaghim (2018) that uses the Shpilrain and Sosnovski's hash in its construction is also insecure. We demonstrate its security vulnerability by constructing collisions.
- Abstract(参考訳): ケイリーハッシュ関数は、グループのケイリーグラフから構築された暗号ハッシュである。
Shpilrain と Sosnovski (2016) によって提案されたハッシュ関数は、有限体上の線型函数に基づいて、安全でないことが証明された。
本稿では, シュピリンとソスノフスキのハッシュを用いたGhaffari and Mostaghim (2018) の提案も安全でないことを示す。
衝突によるセキュリティの脆弱性を実証する。
関連論文リスト
- Error Correction Capabilities of Non-Linear Cryptographic Hash Functions [56.368766255147555]
線形ハッシュは誤り訂正能力を有することが知られている。
ほとんどのアプリケーションでは、擬似ランダム出力を持つ非線形ハッシュが代わりに使用される。
また,非線形ハッシュは誤り訂正能力に優れる可能性が示唆された。
論文 参考訳(メタデータ) (2024-05-02T17:26:56Z) - Automated Quantum Circuit Generation for Computing Inverse Hash Functions [0.29998889086656577]
いくつかの暗号系は、暗号ハッシュ関数を反転させる際の計算困難に依存している。
ハッシュ関数は暗号化的にセキュアであり、暗号化、認証、その他のセキュリティメソッドで使用される。
このような暗号的にセキュアなハッシュ関数は、量子後暗号の時代において重要な役割を果たすことが示唆されている。
論文 参考訳(メタデータ) (2024-04-26T03:55:46Z) - Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations [49.1574468325115]
スポンジハッシュは、広く使われている暗号ハッシュアルゴリズムのクラスである。
これまでのところ、不規則な置換は根本的なオープンな問題のままである。
ランダムな2n$-bit置換でゼロペアを見つけるには、少なくとも$Omega(2n/2)$多くのクエリが必要である。
論文 参考訳(メタデータ) (2024-03-07T18:46:58Z) - Cayley hashing with cookies [0.0]
ケイリーハッシュ関数は、A と B という一対の半群要素を使って 0 と 1 ビットをハッシュするという単純なアイデアに基づいている。
本稿では,この不利な主張を取り除き,同時に優位性を維持する方法を提案する。
論文 参考訳(メタデータ) (2024-02-07T15:22:17Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Post-quantum hash functions using $\mathrm{SL}_n(\mathbb{F}_p)$ [0.0]
我々は、有限体上の高次元特殊線型群を台として、ティリッヒ・ズーモーハッシュ関数の新しい族を定義する。
これらの群のケイリーグラフは、高速な混合特性と高いガースを結合し、それらが相まって、対応するハッシュ関数の優れた前像と衝突抵抗をもたらす。
論文 参考訳(メタデータ) (2022-07-08T16:15:11Z) - Self-Distilled Hashing for Deep Image Retrieval [25.645550298697938]
ハッシュベースの画像検索システムでは、元の入力から変換された入力は通常、異なるコードを生成する。
本稿では,拡張データの可能性を活用しつつ,相違を最小限に抑えるために,自己蒸留ハッシュ方式を提案する。
また、ハッシュプロキシに基づく類似性学習や、バイナリクロスエントロピーに基づく量子化損失を導入し、高品質なハッシュコードを提供する。
論文 参考訳(メタデータ) (2021-12-16T12:01:50Z) - Quantum collision finding for homomorphic hash functions [0.0]
証明可能なハッシュ関数に対して,$oplus$-linearハッシュ関数に対する事前攻撃を含む具体的な攻撃例を示す。
加法的あるいは乗法的なハッシュ関数は、量子コンピュータの隠れ部分群問題アルゴリズムを用いて量子攻撃に対して脆弱である。
論文 参考訳(メタデータ) (2021-07-30T23:01:02Z) - CIMON: Towards High-quality Hash Codes [63.37321228830102]
我々はtextbfComprehensive stextbfImilarity textbfMining と ctextbfOnsistency leartextbfNing (CIMON) という新しい手法を提案する。
まず、グローバルな洗練と類似度統計分布を用いて、信頼性とスムーズなガイダンスを得る。第二に、意味的整合性学習とコントラスト的整合性学習の両方を導入して、乱不変と差別的ハッシュコードの両方を導出する。
論文 参考訳(メタデータ) (2020-10-15T14:47:14Z) - Reinforcing Short-Length Hashing [61.75883795807109]
既存の手法は、非常に短いハッシュコードを用いた検索性能が劣っている。
本研究では, 短寿命ハッシュ(RSLH)を改良する新しい手法を提案する。
本稿では,ハッシュ表現とセマンティックラベルの相互再構成を行い,セマンティック情報を保存する。
3つの大規模画像ベンチマークの実験は、様々な短いハッシュシナリオ下でのRSLHの優れた性能を示す。
論文 参考訳(メタデータ) (2020-04-24T02:23:52Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。