論文の概要: Public key cryptosystems based on Iterated Functions Systems
- arxiv url: http://arxiv.org/abs/2309.05917v1
- Date: Tue, 12 Sep 2023 02:12:39 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 06:43:22.421189
- Title: Public key cryptosystems based on Iterated Functions Systems
- Title(参考訳): 反復関数システムに基づく公開鍵暗号システム
- Authors: Jacques Peyriere, Fengxia Liu, Zhiyong Zheng, Zixian Gong,
- Abstract要約: 公開鍵が$g$である暗号システムを定義する。
暗号化されるメッセージはワード$wで、関連する暗号文は$Phi_g,w$である。
秘密鍵は$Phi_f,w$を$Phi_g,w$から復元することができる。
- 参考スコア(独自算出の注目度): 2.4374097382908477
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Let $f=(f_0,f_1,\dots, f_{\nu-1})$ be a collection of one-to-one functions from some space~$X$ into itself such that the sets $f_j(X)$ are disjoint. If $w=w_1w_2\cdots w_k$ is a word on the alphabet $\{0,1,\dots,\nu-1\}$, let $\Phi_{f,w} = f_{w_1}\circ f_{w_2}\circ\cdots\circ f_{w_k}$. Given a function~$F$ of which we know that it can be written as $\Phi_{f,w}$, it is easy to recover~$w$. We give some examples of this situation where everything can be scrambled up by using some private key to get a new system $g=(g_1,g_2,\dots,g_{\nu-1})$ on another set~$Y$ in such a way that the images of the $g_j$ are no longer disjoint. We define a cryptosystem whose public key is~$g$. The message to be encrypted is a word~$w$ and the associated cryptogram is $\Phi_{g,w}$. The private key allows to recover $\Phi_{f,w}$ from $\Phi_{g,w}$.
- Abstract(参考訳): f=(f_0,f_1,\dots,f_{\nu-1})$ を、ある空間~$X$ からそれ自身への 1 対 1 個の関数の集合とし、集合 $f_j(X)$ が非随伴であるとする。
w=w_1w_2\cdots w_k$ がアルファベット $\{0,1,\dots,\nu-1\}$ であるなら、$\Phi_{f,w} = f_{w_1}\circ f_{w_2}\circ \cdots\circ f_{w_k}$ とする。
関数~$F$が与えられたとき、$\Phi_{f,w}$と書くことができれば、~$w$は簡単に回収できる。
ある秘密鍵を使って新しいシステム($g=(g_1,g_2,\dots,g_{\nu-1})$を別のセット~$Y$で取得し、$g_j$のイメージがもはや分離されないようにする。
公開鍵が~$$である暗号システムを定義する。
暗号化されるメッセージはワード~w$で、関連する暗号文は$\Phi_{g,w}$です。
秘密鍵は$\Phi_{f,w}$を$\Phi_{g,w}$から回収することができる。
関連論文リスト
- A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - A Multiparty Commutative Hashing Protocol based on the Discrete Logarithm Problem [0.0]
本稿では,ハッシュ関数$H:mathcalXnrightmathcalY$の計算を可能にするプロトコルを提案する。
本稿では,ハッシュ関数を$H:mathcalXnrightmathcalY$で計算できるプロトコルを提案する。
論文 参考訳(メタデータ) (2023-11-29T10:19:34Z) - $\ell_p$-Regression in the Arbitrary Partition Model of Communication [59.89387020011663]
コーディネータモデルにおける分散$ell_p$-regression問題のランダム化通信複雑性について考察する。
p = 2$、すなわち最小二乗回帰の場合、$tildeTheta(sd2 + sd/epsilon)$ bitsの最初の最適境界を与える。
p in (1,2)$ に対して、$tildeO(sd2/epsilon + sd/mathrmpoly(epsilon)$ upper bound を得る。
論文 参考訳(メタデータ) (2023-07-11T08:51:53Z) - Realization of an arbitrary structure of perfect distinguishability of
states in general probability theory [0.0]
単一の要素を持つすべてのサブセットは、もちろん$mathcal A$であり、より小さなコレクションは、$Hin Mathcal A$ と $L subset H$ then $Lin mathcal A$; 言い換えれば、$mathcal A$ は $textitindependence system$ と呼ばれる、インデックスの集合上の $[n]$ である。
論文 参考訳(メタデータ) (2023-01-16T18:33:39Z) - When Variable-Length Codes Meet the Field of Error Detection [0.0]
citeJK97,N21の精神では、可変長符号の誤り検出補正能力は$tau_d,k$以上の条件で表現できる。
所定の正規コードに対して、それらの条件が決定可能であるかどうかを検討する。
論文 参考訳(メタデータ) (2022-08-31T08:14:28Z) - Low-Rank Approximation with $1/\epsilon^{1/3}$ Matrix-Vector Products [58.05771390012827]
我々は、任意のSchatten-$p$ノルムの下で、低ランク近似のためのクリロフ部分空間に基づく反復法について研究する。
我々の主な成果は、$tildeO(k/sqrtepsilon)$ matrix-vector productのみを使用するアルゴリズムである。
論文 参考訳(メタデータ) (2022-02-10T16:10:41Z) - Fair Representation Clustering with Several Protected Classes [13.53362222844008]
我々は、各クラスタが異なるグループから個人を公平に表現する必要があるフェア$k$-medianの問題を研究する。
我々は、$O(log k)$-approximationアルゴリズムを示し、$nO(ell)$で実行します。
論文 参考訳(メタデータ) (2022-02-03T03:45:45Z) - Learning low-degree functions from a logarithmic number of random
queries [77.34726150561087]
任意の整数 $ninmathbbN$, $din1,ldots,n$ および任意の $varepsilon,deltain(0,1)$ に対して、有界関数 $f:-1,1nto[-1,1]$ に対して、少なくとも$d$ の次数を学ぶことができる。
論文 参考訳(メタデータ) (2021-09-21T13:19:04Z) - Gray Cycles of Maximum Length Related to k-Character Substitutions [0.0]
単語のバイナリ関係が与えられたとき、$tau$-Gray サイクルを有限言語 $X$ 上で定義し、置換 $left(w_[i]right)_0le ile |X|-1$ of $X$ とする。
アルファベットの基数と引数$n$のすべてのケースに対して有界な$lambda(n)$を計算する。
論文 参考訳(メタデータ) (2021-08-31T07:49:15Z) - On Avoiding the Union Bound When Answering Multiple Differentially
Private Queries [49.453751858361265]
このタスクのアルゴリズムは、$o(frac1epsilonsqrtk log frac1delta)$の期待値$ell_infty$エラーバウンドを達成する。
一方、DaganとKurkのアルゴリズムは、$O(frac1epsilonsqrtk log frac1delta)$の$ell_infty$エラー境界が期待だけでなく常に保持するという驚くべき利点を持っています。
論文 参考訳(メタデータ) (2020-12-16T17:58:45Z) - Tight Quantum Lower Bound for Approximate Counting with Quantum States [49.6558487240078]
Aaronson, Kothari, Kretschmer, Thaler (2020) が考える数え上げ問題の次の変種に対する厳密な下界を証明する。
このタスクは、入力セット$xsubseteq [n]$が$k$か$k'=(1+varepsilon)k$であるかどうかを識別する。
論文 参考訳(メタデータ) (2020-02-17T10:53:50Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。