論文の概要: Elliptic Curve Pairing Stealth Address Protocols
- arxiv url: http://arxiv.org/abs/2312.12131v2
- Date: Tue, 27 Feb 2024 10:29:55 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 11:47:54.982051
- Title: Elliptic Curve Pairing Stealth Address Protocols
- Title(参考訳): 楕円曲線を用いたステルスアドレスプロトコル
- Authors: Marija Mikic, Mihajlo Srbakoski,
- Abstract要約: 本稿では楕円曲線ペアリングを暗号解として用いる2つのSAプロトコルを提案する。
ビュータグを用いたDKSAPよりもECPDKSAPの方が優れた結果が得られることがわかった。
- 参考スコア(独自算出の注目度): 0.2455468619225742
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The protection of transactions privacy is extremely important for the user. With stealth address protocols (SAP), users can receive assets on stealth addresses that they do not link to their stealth meta-addresses. SAP can be generated using various cryptographic approaches. DKSAP uses elliptic curve multiplication and hashing of the resulting shared secret. Another approach is to use a bilinear mapping. The paper presents two SA protocols that use elliptic curve pairing as a cryptographic solution. ECPDKSAP is a pairing-based protocol that includes viewing key and spending key, while ECPSKSAP is a pairing-based protocol that uses a single key with which spending and the viewing key are derived. We obtain that ECPDKSAP has better results than DKSAP with the view tag. ECPSKSAP is significantly slower, but it represents an interesting theoretical result, because it uses only one private key.
- Abstract(参考訳): トランザクションのプライバシ保護は、ユーザにとって非常に重要です。
ステルスアドレスプロトコル(SAP)を使用すると、ユーザはステルスメタアドレスにリンクしないステルスアドレスでアセットを受け取ることができる。
SAPは様々な暗号手法を用いて生成される。
DKSAPは楕円曲線の乗算と共有秘密のハッシュを使用する。
もうひとつのアプローチは、双線型マッピングを使用することだ。
本稿では楕円曲線ペアリングを暗号解として用いる2つのSAプロトコルを提案する。
ECPDKSAP はペアリングベースのプロトコルであり、ECPSKSAP はペアリングベースのプロトコルであり、消費と視聴キーが導出される単一のキーを使用する。
ビュータグを用いたDKSAPよりもECPDKSAPの方が優れた結果が得られることがわかった。
ECPSKSAPは非常に遅いが、1つの秘密鍵しか使わないため、興味深い理論的結果である。
関連論文リスト
- HE-DKSAP: Privacy-Preserving Stealth Address Protocol via Additively Homomorphic Encryption [15.902511928891643]
ホモモルフィック暗号化に基づくデュアルキーステルスアドレスプロトコル(HE-DKSAP)
本稿では、HE-DKSAPの中核となる原則を掘り下げ、プログラム可能なブロックチェーンにおけるプライバシ、スケーラビリティ、セキュリティを強化する能力を強調します。
論文 参考訳(メタデータ) (2023-12-17T12:23:49Z) - Crypto analysis of the key distribution scheme using noise-free resistances [0.0]
情報理論(無条件)セキュリティを提供する鍵交換方式は複雑で実装に費用がかかる。
興味深いハードウェア鍵分配方式の暗号解析を行う。
イヴが過去にも未来にも、いつでも最初の共有秘密にアクセスできたら、彼女は過去と未来に生成されたすべての鍵を破ることに成功した。
論文 参考訳(メタデータ) (2023-11-19T00:53:08Z) - Pairwise Similarity Learning is SimPLE [104.14303849615496]
我々は、汎用的で重要な学習問題、ペアワイズ類似性学習(PSL)に焦点を当てる。
PSLは、オープンセットの顔認識、話者検証、画像検索、人物の再識別など、幅広い重要な応用を仮定する。
我々は、機能/プロキシの正規化も角マージンも必要としない、SimPLEと呼ばれる驚くほど単純なプロキシフリー手法を提案する。
論文 参考訳(メタデータ) (2023-10-13T23:56:47Z) - Advancement on Security Applications of Private Intersection Sum Protocol [1.0485739694839666]
セキュアな計算プロトコルは、関係者からの入力を組み合わせて、入力をプライベートに保ちながら出力を生成する。
プライベート・セット・インターセクション (PSI) はセキュアな計算プロトコルであり、2つのパーティが他のものを明らかにすることなくそれらのセットの交点を学習することができる。
プライベート・インターセクション・サム(PIS)は、両者が交差点の基数を学びたいときにPSIを拡張する。
Private Join and Compute (PJC) は PIS プロトコルのスケーラブルな拡張であり、組織が機密データセットと連携するのに役立つ。
論文 参考訳(メタデータ) (2023-08-28T17:42:53Z) - ProtoCon: Pseudo-label Refinement via Online Clustering and Prototypical
Consistency for Efficient Semi-supervised Learning [60.57998388590556]
ProtoConは信頼性に基づく疑似ラベル作成の新しい手法である。
ProtoConのオンライン版では、データセット全体のラベル履歴を1回のトレーニングサイクルで活用することができる。
最先端のデータセットよりも大幅に向上し、より高速に収束する。
論文 参考訳(メタデータ) (2023-03-22T23:51:54Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Anonymous Quantum Conference Key Agreement [0.0]
会議鍵協定(英語: Conference Key Agreement, CKA)は、複数の当事者が共有秘密鍵を確立するための暗号的な取り組みである。
本稿では,汎用プロトコルの匿名性の定義と,現実的な敵シナリオ下では確実な匿名性を持つCKAプロトコルを提案する。
論文 参考訳(メタデータ) (2020-10-09T12:49:26Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z) - Cross Hashing: Anonymizing encounters in Decentralised Contact Tracing
Protocols [0.76146285961466]
アプリベースのソリューションは、AppleとGoogleが設計したプロトコルを含む、Contact Tracingのために登場した。
このプロトコルには2つのよく文書化された匿名化攻撃が含まれている。
本稿では,最小露光期間を暗号的に保証する新しい「クロスハッシュ」手法を提案する。
論文 参考訳(メタデータ) (2020-05-26T17:20:25Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。