論文の概要: Cryptography: Against AI and QAI Odds
- arxiv url: http://arxiv.org/abs/2309.07022v1
- Date: Wed, 13 Sep 2023 15:29:52 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-19 04:50:57.987587
- Title: Cryptography: Against AI and QAI Odds
- Title(参考訳): 暗号:AIとQAIに反する
- Authors: Sheetal Harris, Hassan Jalil Hadi, Umer Zukaib,
- Abstract要約: AIと量子コンピュータは、現代の暗号に破滅的な脅威をもたらす。
AI攻撃者の誤った応答を与える暗号文を作成することで、AIの優位性に挑戦することができる。
AIの確率に対する戦略は、非アルゴリズム的ランダム性を実装することで実現可能である。
- 参考スコア(独自算出の注目度): 0.49157446832511503
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Artificial Intelligence (AI) presents prodigious technological prospects for development, however, all that glitters is not gold! The cyber-world faces the worst nightmare with the advent of AI and quantum computers. Together with Quantum Artificial Intelligence (QAI), they pose a catastrophic threat to modern cryptography. It would also increase the capability of cryptanalysts manifold, with its built-in persistent and extensive predictive intelligence. This prediction ability incapacitates the constrained message space in device cryptography. With the comparison of these assumptions and the intercepted ciphertext, the code-cracking process will considerably accelerate. Before the vigorous and robust developments in AI, we have never faced and never had to prepare for such a plaintext-originating attack. The supremacy of AI can be challenged by creating ciphertexts that would give the AI attacker erroneous responses stymied by randomness and misdirect them. AI threat is deterred by deviating from the conventional use of small, known-size keys and pattern-loaded ciphers. The strategy is vested in implementing larger secret size keys, supplemented by ad-hoc unilateral randomness of unbound limitations and a pattern-devoid technique. The very large key size can be handled with low processing and computational burden to achieve desired unicity distances. The strategy against AI odds is feasible by implementing non-algorithmic randomness, large and inexpensive memory chips, and wide-area communication networks. The strength of AI, i.e., randomness and pattern detection can be used to generate highly optimized ciphers and algorithms. These pattern-devoid, randomness-rich ciphers also provide a timely and plausible solution for NIST's proactive approach toward the quantum challenge.
- Abstract(参考訳): 人工知能(AI)は、開発のための素晴らしい技術展望を提示しています。
サイバーワールドは、AIと量子コンピュータの出現で最悪の悪夢に直面している。
量子人工知能(QAI)とともに、現代の暗号に壊滅的な脅威をもたらす。
また、永続的で広範な予測インテリジェンスを内蔵することで、クリプトアナリスト多様体の能力も向上する。
この予測能力は、デバイス暗号における制約されたメッセージ空間を無力化する。
これらの仮定とインターセプトされた暗号文の比較により、コードクラッキングプロセスは大幅に加速する。
AIの活発で堅牢な開発に先立ち、直面することはなく、このような平易なテキストのオリジン攻撃に備える必要もなかった。
AIの優位性は、AI攻撃者がランダム性によって汚された誤った応答を与え、それらを誤指示する暗号文を作成することで、問題になる可能性がある。
AI脅威は、既知の小さなキーとパターンローディングされた暗号を従来の使用法から逸脱することで抑制される。
この戦略は、非有界制限の一方的一方的ランダム性とパターンデボイド技術によって補う、より大きな秘密サイズキーを実装するのに最適である。
非常に大きなキーサイズは、所望のユニシティ距離を達成するために、低処理と計算負荷で処理できる。
AIオッズに対する戦略は、非アルゴリズム的ランダム性、大規模で安価なメモリチップ、広域通信ネットワークを実装することで実現可能である。
AIの強み、すなわちランダムネスとパターン検出は高度に最適化された暗号とアルゴリズムを生成するために使用できる。
これらのパターンデヴォイドでランダム性に富んだ暗号は、NISTの量子チャレンジに対する前向きなアプローチに対して、タイムリーで妥当な解決策を提供する。
関連論文リスト
- OML: Open, Monetizable, and Loyal AI [39.63122342758896]
OML は Open, Monetizable, Loyal AI の略である。
OMLはAI開発を民主化するためのアプローチである。
私たちの研究の重要なイノベーションは、新たな科学分野であるAIネイティブ暗号の導入です。
論文 参考訳(メタデータ) (2024-11-01T18:46:03Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Designing Hash and Encryption Engines using Quantum Computing [2.348041867134616]
データセキュリティを強化するために,量子ベースのハッシュ関数と暗号化について検討する。
量子コンピューティングと古典的手法の統合は、量子コンピューティングの時代におけるデータ保護の可能性を示している。
論文 参考訳(メタデータ) (2023-10-26T14:49:51Z) - Brain-Inspired Computational Intelligence via Predictive Coding [89.6335791546526]
予測符号化(PC)は、マシンインテリジェンスタスクにおいて有望なパフォーマンスを示している。
PCは様々な脳領域で情報処理をモデル化することができ、認知制御やロボティクスで使用することができる。
論文 参考訳(メタデータ) (2023-08-15T16:37:16Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Deniable Encryption in a Quantum World [6.550883342516878]
我々は,暗号処理が量子アルゴリズムであるような環境で,(sender-)deniablecryptingについて検討する。
量子アンロックは基本的により強力な復号化暗号であり、完全に説明不能であることを示す。
論文 参考訳(メタデータ) (2021-12-30T09:45:24Z) - The Feasibility and Inevitability of Stealth Attacks [63.14766152741211]
我々は、攻撃者が汎用人工知能システムにおける決定を制御できる新しい敵の摂動について研究する。
敵対的なデータ修正とは対照的に、ここで考慮する攻撃メカニズムには、AIシステム自体の変更が含まれる。
論文 参考訳(メタデータ) (2021-06-26T10:50:07Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z) - On Adversarial Examples and Stealth Attacks in Artificial Intelligence
Systems [62.997667081978825]
本稿では,汎用人工知能(AI)システムに対する2種類の多元性行動の評価と分析を行うための公式な枠組みを提案する。
最初のクラスは、逆例を含み、誤分類を引き起こす入力データの小さな摂動の導入を懸念する。
第2のクラスは、ここで初めて導入され、ステルス攻撃と名付けられたもので、AIシステム自体に対する小さな摂動を伴う。
論文 参考訳(メタデータ) (2020-04-09T10:56:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。