論文の概要: Study of Zero-Knowledge protocols and Elliptic Curve Cryptography and their implementation in Smart Card environments using Java Card
- arxiv url: http://arxiv.org/abs/2308.16666v1
- Date: Thu, 31 Aug 2023 12:15:03 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 07:03:01.493402
- Title: Study of Zero-Knowledge protocols and Elliptic Curve Cryptography and their implementation in Smart Card environments using Java Card
- Title(参考訳): ゼロ知識プロトコルと楕円曲線暗号の研究とJavaカードを用いたスマートカード環境における実装
- Authors: Carlos Andres Agudelo Serna,
- Abstract要約: 本稿では,ゼロ知識プロトコル(ZKP)と楕円曲線暗号実装の計算量限定環境での問題について検討する。
スマートカード上に実装するためにゼロ知識プロトコルが選択された方法と、このプロトコルを選択するためにベンチマークが実施された方法を説明する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: This paper studies the problem of Zero-Knowledge Protocol (ZKP) and elliptic curve cryptographic implementation in a computationally limited environment, such as, the smart cards, using Java Card. Besides that, it is explained how the zero-knowledge protocol was selected to implement it on a smart card and how the benchmarking was conducted to select this protocol. The paper also shows a theoretical development to implement the ZKP protocol using elliptic curve cryptography. Keywords: Authentication; Zero-knowledge; Cryptography; Elliptic Curve; Java card; Smart cards
- Abstract(参考訳): 本稿では,ZKP(Zero-Knowledge Protocol)と楕円曲線暗号実装の問題について,Java Cardを用いて計算的に制限された環境において検討する。
さらに、スマートカード上に実装するためのゼロ知識プロトコルの選択方法と、このプロトコルを選択するためのベンチマークの実施方法について説明する。
また,楕円曲線暗号を用いたZKPプロトコルの実装に関する理論的検討を行った。
キーワード:認証、ゼロ知識、暗号、楕円曲線、Javaカード、スマートカード
関連論文リスト
- Decoding Quantum LDPC Codes Using Graph Neural Networks [52.19575718707659]
グラフニューラルネットワーク(GNN)に基づく量子低密度パリティチェック(QLDPC)符号の新しい復号法を提案する。
提案したGNNベースのQLDPCデコーダは,QLDPC符号のスパースグラフ構造を利用して,メッセージパスデコーダとして実装することができる。
論文 参考訳(メタデータ) (2024-08-09T16:47:49Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Card-Based Overwriting Protocol for Equality Function and Applications [0.34952465649465553]
1989年からは、カードの物理デッキを用いた非従来的な手法によるセキュアなマルチパーティ計算の研究が始まっている。
我々は、$k$-candidate $n$-variable equality関数を安全に計算できるオーバーライトプロトコルと呼ばれるカードベースのプロトコルを提案する。
論文 参考訳(メタデータ) (2024-02-26T04:13:51Z) - PQCMC: Post-Quantum Cryptography McEliece-Chen Implicit Certificate Scheme [0.0]
そこで本研究では,PQCMC(McEliece-Chen)を用いた量子後暗号手法を提案する。
本研究では,量子コンピューティングの脅威に対処する手段として,PQCに基づく暗黙的な証明スキームの実現可能性を示す。
論文 参考訳(メタデータ) (2024-01-03T13:34:20Z) - Elliptic Curve Pairing Stealth Address Protocols [0.2455468619225742]
ステルスアドレスプロトコル(SAP)は、ステルスのメタアドレスに関連付けられないステルスアドレスを通じて、ユーザーが資産を受け取ることを可能にする。
本稿では,楕円曲線ペアリングを暗号解として用いた4つのSAプロトコルを提案する。
論文 参考訳(メタデータ) (2023-12-19T13:07:32Z) - LpiCT: A logic security analysis framework for protocols [1.4852249222037588]
本稿では,論理規則と証明,バイナリツリー,KMPアルゴリズムを導入し,論理セキュリティ解析フレームワークとアルゴリズムを新たに拡張する。
実験結果から,新たな拡張理論,論理セキュリティ分析フレームワーク,アルゴリズムが,暗号プロトコルの設計と実装に論理的欠陥があるかどうかを効果的に解析できることが示唆された。
論文 参考訳(メタデータ) (2023-11-01T12:06:47Z) - A Security Verification Framework of Cryptographic Protocols Using
Machine Learning [0.0]
機械学習を用いた暗号プロトコルのセキュリティ検証フレームワークを提案する。
ランダムなプロトコルを自動的に生成し、セキュリティラベルを割り当てることで、任意に大規模なデータセットを作成する。
提案手法を実用的な暗号プロトコルの検証に適用して評価する。
論文 参考訳(メタデータ) (2023-04-26T02:37:43Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - DenseCLIP: Extract Free Dense Labels from CLIP [130.3830819077699]
対照的に、CLIP(Contrastive Language- Image Pre-Training)は、オープンボキャブラリゼロショット画像認識において画期的な進歩を遂げた。
DenseCLIP+はSOTAトランスダクティブなゼロショットセマンティックセグメンテーション法を大きなマージンで上回る。
我々の発見は、DenseCLIPが高密度予測タスクの信頼性の高い新たな監視源となることを示唆している。
論文 参考訳(メタデータ) (2021-12-02T09:23:01Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。