論文の概要: Elliptic Curve Pairing Stealth Address Protocols
- arxiv url: http://arxiv.org/abs/2312.12131v4
- Date: Mon, 16 Sep 2024 04:25:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-17 12:29:39.829313
- Title: Elliptic Curve Pairing Stealth Address Protocols
- Title(参考訳): 楕円曲線を用いたステルスアドレスプロトコル
- Authors: Marija Mikic, Mihajlo Srbakoski,
- Abstract要約: ステルスアドレスプロトコル(SAP)は、ステルスのメタアドレスに関連付けられないステルスアドレスを通じて、ユーザーが資産を受け取ることを可能にする。
本稿では,楕円曲線ペアリングを暗号解として用いた4つのSAプロトコルを提案する。
- 参考スコア(独自算出の注目度): 0.2455468619225742
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Protecting the privacy of blockchain transactions is extremely important for users. Stealth address protocols (SAP) allow users to receive assets via stealth addresses that they do not associate with their stealth meta-addresses. SAP can be generated using different cryptographic approaches. DKSAP uses an elliptic curve multiplication and hashing of the resulting shared secret. Another approach is to use a elliptic curve pairing. This paper presents four SA protocols that use elliptic curve pairing as a cryptographic solution. ECPDKSAPs are pairing-based protocols that include viewing key and spending key, while ECPSKSAP is a pairing-based protocol that uses a single key with which spending and the viewing key are derived. We find that ECPDKSAPs give significantly better results than DKSAP with the view tag. The best results are achieved with Protocol 3 (Elliptic Curve Pairing Dual Key Stealth Address Protocol), which is Ethereum-friendly. ECPSKSAP is significantly slower, but it provides an interesting theoretical result as it uses only one private key.
- Abstract(参考訳): ブロックチェーントランザクションのプライバシを保護することは、ユーザにとって非常に重要です。
ステルスアドレスプロトコル(SAP)は、ステルスのメタアドレスに関連付けられないステルスアドレスを通じて、ユーザーが資産を受け取ることを可能にする。
SAPは異なる暗号手法で生成できる。
DKSAPは楕円曲線の乗算と共有秘密のハッシュを使用する。
もう1つのアプローチは楕円曲線ペアリングを使うことである。
本稿では,楕円曲線ペアリングを暗号解として用いた4つのSAプロトコルを提案する。
ECPDKSAPはペアリングベースのプロトコルであり、ECPSKSAPはペアリングベースのプロトコルであり、消費と視聴キーが導出される単一のキーを使用する。
ビュータグによるDKSAPよりもECPDKSAPの方がはるかに優れた結果が得られた。
最高の結果は、EthereumフレンドリーなProtocol 3 (Elliptic Curve Pairing Dual Key Stealth Address Protocol) で達成される。
ECPSKSAPは非常に遅いが、1つの秘密鍵のみを使用するため、興味深い理論的結果をもたらす。
関連論文リスト
- The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Provably Secure Non-interactive Key Exchange Protocol for Group-Oriented Applications in Scenarios with Low-Quality Networks [11.986730976775437]
非インタラクティブキー交換(NIKE)は、2つまたは複数のパーティが相互作用を必要とせずに(グループ)セッションキーを導出することを可能にする。
動的グループにおけるセキュアな通信のためのセキュアで効率的なNIKEプロトコルを提案する。
論文 参考訳(メタデータ) (2024-06-21T09:49:29Z) - Tight scaling of key rate for differential-phase-shift quantum key distribution [7.366405857677226]
出力ブロックの各位相が$n$のパルスからなるDPSプロトコルをランダム化する。
我々はキーレートが$eta1+frac1n-2$に比例していることを明らかにし、このレートは厳密である。
以上の結果から,DPSプロトコルは実装の容易さとキー生成率の両立が可能であることが示唆された。
論文 参考訳(メタデータ) (2024-05-16T12:15:18Z) - HE-DKSAP: Privacy-Preserving Stealth Address Protocol via Additively Homomorphic Encryption [15.902511928891643]
ホモモルフィック暗号化に基づくデュアルキーステルスアドレスプロトコル(HE-DKSAP)
本稿では、HE-DKSAPの中核となる原則を掘り下げ、プログラム可能なブロックチェーンにおけるプライバシ、スケーラビリティ、セキュリティを強化する能力を強調します。
論文 参考訳(メタデータ) (2023-12-17T12:23:49Z) - Crypto analysis of the key distribution scheme using noise-free resistances [0.0]
情報理論(無条件)セキュリティを提供する鍵交換方式は複雑で実装に費用がかかる。
興味深いハードウェア鍵分配方式の暗号解析を行う。
イヴが過去にも未来にも、いつでも最初の共有秘密にアクセスできたら、彼女は過去と未来に生成されたすべての鍵を破ることに成功した。
論文 参考訳(メタデータ) (2023-11-19T00:53:08Z) - Pairwise Similarity Learning is SimPLE [104.14303849615496]
我々は、汎用的で重要な学習問題、ペアワイズ類似性学習(PSL)に焦点を当てる。
PSLは、オープンセットの顔認識、話者検証、画像検索、人物の再識別など、幅広い重要な応用を仮定する。
我々は、機能/プロキシの正規化も角マージンも必要としない、SimPLEと呼ばれる驚くほど単純なプロキシフリー手法を提案する。
論文 参考訳(メタデータ) (2023-10-13T23:56:47Z) - ProtoCon: Pseudo-label Refinement via Online Clustering and Prototypical
Consistency for Efficient Semi-supervised Learning [60.57998388590556]
ProtoConは信頼性に基づく疑似ラベル作成の新しい手法である。
ProtoConのオンライン版では、データセット全体のラベル履歴を1回のトレーニングサイクルで活用することができる。
最先端のデータセットよりも大幅に向上し、より高速に収束する。
論文 参考訳(メタデータ) (2023-03-22T23:51:54Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - Conference key agreement in a quantum network [67.410870290301]
量子会議鍵契約(QCKA)により、複数のユーザが共有マルチパーティの絡み合った状態からセキュアなキーを確立することができる。
N-qubit Greenberger-Horne-Zeilinger(GHZ)状態の単一コピーを用いて、セキュアなN-user会議鍵ビットを消去して、このプロトコルを効率的に実装することができる。
論文 参考訳(メタデータ) (2022-07-04T18:00:07Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Anonymous Quantum Conference Key Agreement [0.0]
会議鍵協定(英語: Conference Key Agreement, CKA)は、複数の当事者が共有秘密鍵を確立するための暗号的な取り組みである。
本稿では,汎用プロトコルの匿名性の定義と,現実的な敵シナリオ下では確実な匿名性を持つCKAプロトコルを提案する。
論文 参考訳(メタデータ) (2020-10-09T12:49:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。