論文の概要: Can a Tabula Recta provide security in the XXI century?
- arxiv url: http://arxiv.org/abs/2312.02869v1
- Date: Tue, 5 Dec 2023 16:36:27 GMT
- ステータス: 処理完了
- システム内更新日: 2023-12-06 15:10:25.718874
- Title: Can a Tabula Recta provide security in the XXI century?
- Title(参考訳): a tabula recta は xxi 世紀にセキュリティを提供するか?
- Authors: Francisco Ruiz
- Abstract要約: この状況において、人間計算可能なアルゴリズムがいかにして十分なセキュリティを確保できるかについて議論する。
共有テキストソースからエントロピーを集中するアルゴリズム、非バイナリ空間の演算に基づくストリーム暗号、チャレンジテキストからパスワードを生成するハッシュ様アルゴリズムの3種類について論じる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: In the not so unlikely scenario of total compromise of computers accessible
to a group of users, they might be tempted to resort to human-computable
paper-and-pencil cryptographic methods aided by a classic Tabula Recta, which
helps to perform addition and subtraction directly with letters. But do these
classic algorithms, or some new ones using the same simple tools, have any
chance against computer-aided cryptanalysis? In this paper I discuss how some
human-computable algorithms can indeed afford sufficient security in this
situation, drawing conclusions from computer-based statistical analysis. Three
kinds of algorithms are discussed: those that concentrate entropy from shared
text sources, stream ciphers based on arithmetic of non-binary spaces, and
hash-like algorithms that may be used to generate a password from a challenge
text.
- Abstract(参考訳): ユーザグループでアクセス可能なコンピュータの完全な妥協のありそうもないシナリオでは、従来のtabula rectaによる人間の計算可能な紙とペンシルの暗号手法を使おうという誘惑があり、これは文字で直接追加と減算を行うのに役立ちます。
しかし、これらの古典的なアルゴリズムや、同じシンプルなツールを使った新しいアルゴリズムは、コンピュータ支援の暗号解読に対抗できるのだろうか?
本稿では,人間計算可能なアルゴリズムが,この状況においていかに十分なセキュリティを確保できるかを論じ,コンピュータによる統計的分析から結論を導いた。
共有テキストソースからエントロピーを集中するアルゴリズム、非バイナリ空間の演算に基づいて暗号をストリームするアルゴリズム、チャレンジテキストからパスワードを生成するために使われるハッシュライクなアルゴリズムの3種類が議論されている。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - The Evolution of Cryptography through Number Theory [55.2480439325792]
暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
論文 参考訳(メタデータ) (2024-11-11T16:27:57Z) - Feature Homomorphism -- A Cryptographic Scheme For Data Verification Under Ciphertext-Only Conditions [0.0]
本稿では、新しいタイプの準同型:特徴準同型を提案する。
この機能に基づいて、暗号文のみの条件下でのデータ検証のための暗号スキームを導入する。
提案手法は,本論文で概説した要件を満たすアルゴリズム群を設計することを含む。
論文 参考訳(メタデータ) (2024-10-22T15:30:24Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Post-Quantum Security: Origin, Fundamentals, and Adoption [0.29465623430708915]
まず、離散対数とよく知られた2つの非対称なセキュリティスキーム、RSAと楕円曲線暗号の関係について述べる。
次に、量子アルゴリズムによる攻撃に対して安全と考えられるスキームの基盤である格子ベースの暗号の基礎を示す。
最後に、このような量子セーフな2つのアルゴリズム(KyberとDilithium)について詳しく説明する。
論文 参考訳(メタデータ) (2024-05-20T09:05:56Z) - A new lightweight additive homomorphic encryption algorithm [0.0]
本稿では、同じ暗号鍵と復号鍵を持つ軽量な加法的同型アルゴリズムについて述べる。
これにより、モジュラー指数からモジュラー乗算への暗号化と復号化の計算コストが削減される。
論文 参考訳(メタデータ) (2023-12-12T05:12:20Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - SemStamp: A Semantic Watermark with Paraphrastic Robustness for Text Generation [72.10931780019297]
既存の透かしアルゴリズムはトークンレベルの設計のため、パラフレーズ攻撃に弱い。
局所性に敏感なハッシュ(LSH)に基づく頑健な文レベルのセマンティック透かしアルゴリズムSemStampを提案する。
実験結果から,本アルゴリズムは従来手法に比べて,従来手法よりも頑健であるだけでなく,生成品質の維持にも有効であることが示唆された。
論文 参考訳(メタデータ) (2023-10-06T03:33:42Z) - Stealing the Decoding Algorithms of Language Models [56.369946232765656]
現代の言語モデル(LM)からテキストを生成する重要な要素は、復号アルゴリズムの選択とチューニングである。
本研究では,LMに典型的なAPIアクセスを持つ敵が,その復号アルゴリズムの型とハイパーパラメータを盗むことができることを示す。
我々の攻撃は、GPT-2、GPT-3、GPT-Neoなどのテキスト生成APIで使われる一般的なLMに対して効果的である。
論文 参考訳(メタデータ) (2023-03-08T17:15:58Z) - Language Model Decoding as Likelihood-Utility Alignment [54.70547032876017]
モデルの有効性がタスク固有の実用性の概念とどのように一致しているかについて、暗黙の仮定に基づいて、デコード戦略をグループ化する分類法を導入する。
具体的には、様々なタスクの集合における予測の可能性と有用性の相関を解析することにより、提案された分類を裏付ける最初の実証的証拠を提供する。
論文 参考訳(メタデータ) (2022-10-13T17:55:51Z) - Enhancing Networking Cipher Algorithms with Natural Language [0.0]
自然言語処理は、ネットワーク暗号化モデルにおける最も弱いリンクと考えられている。
本稿では、脆弱なストリームの暗号化を支援する手段として、言語を対称暗号化に統合する方法を要約する。
論文 参考訳(メタデータ) (2022-06-22T09:05:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。