論文の概要: Security of a Grover's Algorithm-based secret sharing protocol,
generalized for an arbitrary number of participants, against interception
attacks
- arxiv url: http://arxiv.org/abs/2310.02136v1
- Date: Tue, 3 Oct 2023 15:16:50 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-04 13:38:00.223796
- Title: Security of a Grover's Algorithm-based secret sharing protocol,
generalized for an arbitrary number of participants, against interception
attacks
- Title(参考訳): 任意の数の参加者に一般化したgroverのアルゴリズムに基づくシークレット共有プロトコルのインターセプト攻撃に対するセキュリティ
- Authors: Hristo Tonchev, Rosen Bahtev
- Abstract要約: 本稿では,Grovers検索アルゴリズムに基づく秘密共有プロトコルに対するインターセプション攻撃について検討する。
2と3の参加者のみにアルゴリズムを与える以前の研究とは異なり、我々は任意の参加者に対してアルゴリズムを一般化した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In this work, we study interception attacks against a secret sharing protocol
based on Grovers search algorithm. Unlike previous works that only give the
algorithm for two and three participants, we have generalized the algorithm for
any number of participants. Both reflections used in the algorithm are
constructed using a generalized Householder reflection. Our main goal is to
obtain the probability for an eavesdropper to break the secret depending on the
true initial state and the one assumed by the eavesdropper and on the
Householder angle. In cases where there are two and three participants, we give
an exact analytical solution. These formulas are consistent with the numerical
results. We use simulations for the case of between 4 and 7 participants to
extrapolate the analytical formula for any number of participants.
- Abstract(参考訳): 本研究では,Grovers検索アルゴリズムに基づく秘密共有プロトコルに対するインターセプション攻撃について検討する。
2と3の参加者のみにアルゴリズムを与える以前の研究とは異なり、我々は任意の参加者に対してアルゴリズムを一般化した。
アルゴリズムで使用されるどちらの反射も一般家庭の反射を用いて構成される。
我々の主な目標は、盗聴者が真の初期状態と盗聴者が想定したものと家計の角度に応じて秘密を破る確率を得ることである。
2人と3人の参加者がいる場合、正確な分析解を与える。
これらの式は数値結果と一致している。
分析式を外挿するために, 4~7人の被験者を対象にシミュレーションを行った。
関連論文リスト
- Secure Deep Learning-based Distributed Intelligence on Pocket-sized
Drones [75.80952211739185]
パームサイズのナノドロンはエッジノードの魅力的なクラスであるが、その限られた計算資源は大規模なディープラーニングモデルの実行を妨げている。
エッジフォッグ計算のパラダイムを採用することで、計算の一部をフォグにオフロードすることができるが、フォグノードや通信リンクが信頼できない場合、セキュリティ上の懸念が生じる。
ナノドローン上でランダムなサブネットワークを冗長に実行することにより,霧の計算を検証する分散エッジフォッグ実行方式を提案する。
論文 参考訳(メタデータ) (2023-07-04T08:29:41Z) - A quantum algorithm for finding collision-inducing disturbance vectors
in SHA-1 [2.963904090194172]
現代の暗号プロトコルは、ユーザ認証やその他のセキュリティ検証のシグネチャとして機能する準ユニクティックな数値を生成するために、洗練されたハッシュ関数に依存している。
セキュリティは、同一の番号にマッチするハッシュテキストを見つけ、いわゆる衝突攻撃を発生させることによって妥協される可能性がある。
本稿では,絡み合った量子状態を利用して,候補外乱ベクトルの同時シード化を行うアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-10-23T16:01:17Z) - Incentivizing Combinatorial Bandit Exploration [87.08827496301839]
自己関心のあるユーザに対してレコメンデーションシステムでアクションを推奨するバンディットアルゴリズムを考える。
ユーザーは他のアクションを自由に選択でき、アルゴリズムの推奨に従うためにインセンティブを得る必要がある。
ユーザは悪用を好むが、アルゴリズムは、前のユーザから収集した情報を活用することで、探索にインセンティブを与えることができる。
論文 参考訳(メタデータ) (2022-06-01T13:46:25Z) - Reflection-Based Adiabatic State Preparation [0.0]
我々のアルゴリズムは、断熱スケジュールに沿って定義された瞬時ハミルトンの固有空間から決定される一連の反射をデプロイする。
我々は,探索問題に対して,アルゴリズムがGroverの探索よりも高速に解を見つけることができることを示す数値的な証拠を提供する。
論文 参考訳(メタデータ) (2021-11-10T00:03:00Z) - Efficient Pure Exploration for Combinatorial Bandits with Semi-Bandit
Feedback [51.21673420940346]
コンビナーシャルバンディットはマルチアームバンディットを一般化し、エージェントが腕のセットを選択し、選択したセットに含まれる各腕の騒々しい報酬を観察します。
我々は, 最善の腕を一定の信頼度で識別する純粋爆発問題と, 応答集合の構造が動作集合の1つと異なるような, より一般的な設定に注目する。
有限多面体に対するプロジェクションフリーオンライン学習アルゴリズムに基づいて、凸的に最適であり、競争力のある経験的性能を持つ最初の計算効率の良いアルゴリズムである。
論文 参考訳(メタデータ) (2021-01-21T10:35:09Z) - Generalization in portfolio-based algorithm selection [97.74604695303285]
ポートフォリオベースのアルゴリズム選択に関する最初の証明可能な保証を提供する。
ポートフォリオが大きければ、非常に単純なアルゴリズムセレクタであっても、過剰適合は避けられないことを示す。
論文 参考訳(メタデータ) (2020-12-24T16:33:17Z) - A Distributed Privacy-Preserving Learning Dynamics in General Social
Networks [22.195555664935814]
一般的なソーシャルネットワークにおける分散プライバシ保護学習問題について検討する。
本研究では,4段階の分散ソーシャル学習アルゴリズムを提案する。
アルゴリズムの性能に関する2つの基本的な質問に対する回答を提供する。
論文 参考訳(メタデータ) (2020-11-15T04:00:45Z) - A black-box adversarial attack for poisoning clustering [78.19784577498031]
本稿では,クラスタリングアルゴリズムのロバスト性をテストするために,ブラックボックス対逆攻撃法を提案する。
我々の攻撃は、SVM、ランダムフォレスト、ニューラルネットワークなどの教師付きアルゴリズムに対しても転送可能であることを示す。
論文 参考訳(メタデータ) (2020-09-09T18:19:31Z) - Mitigating Manipulation in Peer Review via Randomized Reviewer
Assignments [96.114824979298]
コンファレンスピアレビューにおける3つの重要な課題は、特定の論文に割り当てられる悪意のある試みであり、"Torpedo reviewing"である。
我々は、これらの課題を共通の傘の下にまとめ、レビュアーの割り当てのための(ランダム化された)アルゴリズムを示すフレームワークを提案する。
我々のアルゴリズムは、悪意のあるレビュアーが希望する論文に割り当てられる確率を50%に抑えつつ、完全な最適類似性の90%以上を割り当てることができます。
論文 参考訳(メタデータ) (2020-06-29T23:55:53Z) - An Accurate, Scalable and Verifiable Protocol for Federated
Differentially Private Averaging [0.0]
我々は、参加者に提供されるプライバシー保証と、悪意ある当事者の存在下での計算の正しさに関する課題に取り組む。
最初のコントリビューションはスケーラブルなプロトコルで、参加者はネットワークグラフのエッジに沿って関連するガウスノイズを交換する。
第2のコントリビューションでは,プロトコルの効率性とプライバシ保証を損なうことなく,計算の正確性を証明することができる。
論文 参考訳(メタデータ) (2020-06-12T14:21:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。