論文の概要: Can a Tabula Recta provide security in the XXI century?
- arxiv url: http://arxiv.org/abs/2312.02869v1
- Date: Tue, 5 Dec 2023 16:36:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-06 15:10:25.718874
- Title: Can a Tabula Recta provide security in the XXI century?
- Title(参考訳): a tabula recta は xxi 世紀にセキュリティを提供するか?
- Authors: Francisco Ruiz
- Abstract要約: この状況において、人間計算可能なアルゴリズムがいかにして十分なセキュリティを確保できるかについて議論する。
共有テキストソースからエントロピーを集中するアルゴリズム、非バイナリ空間の演算に基づくストリーム暗号、チャレンジテキストからパスワードを生成するハッシュ様アルゴリズムの3種類について論じる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In the not so unlikely scenario of total compromise of computers accessible
to a group of users, they might be tempted to resort to human-computable
paper-and-pencil cryptographic methods aided by a classic Tabula Recta, which
helps to perform addition and subtraction directly with letters. But do these
classic algorithms, or some new ones using the same simple tools, have any
chance against computer-aided cryptanalysis? In this paper I discuss how some
human-computable algorithms can indeed afford sufficient security in this
situation, drawing conclusions from computer-based statistical analysis. Three
kinds of algorithms are discussed: those that concentrate entropy from shared
text sources, stream ciphers based on arithmetic of non-binary spaces, and
hash-like algorithms that may be used to generate a password from a challenge
text.
- Abstract(参考訳): ユーザグループでアクセス可能なコンピュータの完全な妥協のありそうもないシナリオでは、従来のtabula rectaによる人間の計算可能な紙とペンシルの暗号手法を使おうという誘惑があり、これは文字で直接追加と減算を行うのに役立ちます。
しかし、これらの古典的なアルゴリズムや、同じシンプルなツールを使った新しいアルゴリズムは、コンピュータ支援の暗号解読に対抗できるのだろうか?
本稿では,人間計算可能なアルゴリズムが,この状況においていかに十分なセキュリティを確保できるかを論じ,コンピュータによる統計的分析から結論を導いた。
共有テキストソースからエントロピーを集中するアルゴリズム、非バイナリ空間の演算に基づいて暗号をストリームするアルゴリズム、チャレンジテキストからパスワードを生成するために使われるハッシュライクなアルゴリズムの3種類が議論されている。
関連論文リスト
- Feature Homomorphism -- A Cryptographic Scheme For Data Verification Under Ciphertext-Only Conditions [0.0]
本稿では、新しいタイプの準同型:特徴準同型を提案する。
この機能に基づいて、暗号文のみの条件下でのデータ検証のための暗号スキームを導入する。
提案手法は,本論文で概説した要件を満たすアルゴリズム群を設計することを含む。
論文 参考訳(メタデータ) (2024-10-22T15:30:24Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Post-Quantum Security: Origin, Fundamentals, and Adoption [0.29465623430708915]
まず、離散対数とよく知られた2つの非対称なセキュリティスキーム、RSAと楕円曲線暗号の関係について述べる。
次に、量子アルゴリズムによる攻撃に対して安全と考えられるスキームの基盤である格子ベースの暗号の基礎を示す。
最後に、このような量子セーフな2つのアルゴリズム(KyberとDilithium)について詳しく説明する。
論文 参考訳(メタデータ) (2024-05-20T09:05:56Z) - A new lightweight additive homomorphic encryption algorithm [0.0]
本稿では、同じ暗号鍵と復号鍵を持つ軽量な加法的同型アルゴリズムについて述べる。
これにより、モジュラー指数からモジュラー乗算への暗号化と復号化の計算コストが削減される。
論文 参考訳(メタデータ) (2023-12-12T05:12:20Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - SemStamp: A Semantic Watermark with Paraphrastic Robustness for Text Generation [72.10931780019297]
既存の透かしアルゴリズムはトークンレベルの設計のため、パラフレーズ攻撃に弱い。
局所性に敏感なハッシュ(LSH)に基づく頑健な文レベルのセマンティック透かしアルゴリズムSemStampを提案する。
実験結果から,本アルゴリズムは従来手法に比べて,従来手法よりも頑健であるだけでなく,生成品質の維持にも有効であることが示唆された。
論文 参考訳(メタデータ) (2023-10-06T03:33:42Z) - A Gold Standard Dataset for the Reviewer Assignment Problem [117.59690218507565]
類似度スコア(Similarity score)とは、論文のレビューにおいて、レビュアーの専門知識を数値で見積もるものである。
私たちのデータセットは、58人の研究者による477の自己申告された専門知識スコアで構成されています。
2つの論文をレビュアーに関連付けるタスクは、簡単なケースでは12%~30%、ハードケースでは36%~43%である。
論文 参考訳(メタデータ) (2023-03-23T16:15:03Z) - Stealing the Decoding Algorithms of Language Models [56.369946232765656]
現代の言語モデル(LM)からテキストを生成する重要な要素は、復号アルゴリズムの選択とチューニングである。
本研究では,LMに典型的なAPIアクセスを持つ敵が,その復号アルゴリズムの型とハイパーパラメータを盗むことができることを示す。
我々の攻撃は、GPT-2、GPT-3、GPT-Neoなどのテキスト生成APIで使われる一般的なLMに対して効果的である。
論文 参考訳(メタデータ) (2023-03-08T17:15:58Z) - Language Model Decoding as Likelihood-Utility Alignment [54.70547032876017]
モデルの有効性がタスク固有の実用性の概念とどのように一致しているかについて、暗黙の仮定に基づいて、デコード戦略をグループ化する分類法を導入する。
具体的には、様々なタスクの集合における予測の可能性と有用性の相関を解析することにより、提案された分類を裏付ける最初の実証的証拠を提供する。
論文 参考訳(メタデータ) (2022-10-13T17:55:51Z) - Enhancing Networking Cipher Algorithms with Natural Language [0.0]
自然言語処理は、ネットワーク暗号化モデルにおける最も弱いリンクと考えられている。
本稿では、脆弱なストリームの暗号化を支援する手段として、言語を対称暗号化に統合する方法を要約する。
論文 参考訳(メタデータ) (2022-06-22T09:05:52Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。