論文の概要: HexE -- Securing Audio Contents in Voice Chat using Puzzle and Timestamp
- arxiv url: http://arxiv.org/abs/2401.00765v1
- Date: Mon, 1 Jan 2024 14:10:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:57:08.128520
- Title: HexE -- Securing Audio Contents in Voice Chat using Puzzle and Timestamp
- Title(参考訳): HexE -- Puzzle と Timestamp を用いた音声チャットにおける音声コンテンツのセキュア化
- Authors: Aadhitya A,
- Abstract要約: HexE」は、音声ファイルを暗号化して復号するパズルベースのアルゴリズムを作成することを目的としている。
このアルゴリズムは、送信側と受信側の両方で受け入れられるNxN SuDoKuベースのパズルで動作する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cryptography is the study of securing information. It is the physical process that scrambles the information by rearrangement and substitution of content, so that it becomes difficult for anyone to understand. In today's world, security has become an inevitable part of our day-to-day life, right from normal browsing to performing critical payment transactions. Hackers work endlessly to break the security present in the apps/websites on which we perform day-to-day operations and salvage valuable information. Because of this, many illegal activities have taken place which affect the user. One such illegal activity is tapping the voice communication between two users. If left unencrypted, the communication between the users is compromised, thereby causing issues. One way to prevent this act is to encrypt the audio in that the contents cannot have tampered with unless the receiver has the valid key to decrypt it. The proposed solution termed "HexE" aims to create a puzzle-based algorithm which would encrypt and decrypt the audio files without manipulating the file header, thus securing the contents. The algorithm works on an NxN SuDoKu-based puzzle which is accepted both by the sender and receiver. Using the timestamp of the event (UNIX based), a grid from the puzzle is chosen which in turn will act as the key for both encryption and decryption. If the timestamp is slightly adjusted, the process will end up in failure during decryption, thus ensuring confidentiality. Another approach to secure the audio files is to implement IPFS (Inter Planetary File System) alongside the puzzle algorithm in which the encrypted audio is stored on it and the receiver can fetch the audio provided if the valid IPFS Hash of the file is present. In this way, the audio file is secured.
- Abstract(参考訳): 暗号は情報保護の研究である。
内容の整理や置換によって情報を揺るがす物理過程であり、誰でも理解することが困難になる。
今日の世界では、通常のブラウジングから重要な支払いトランザクションの実行に至るまで、セキュリティが日々の生活の必然的な部分になっています。
ハッカーは、私たちが日々行っているアプリやWebサイトのセキュリティを破り、貴重な情報を救い出すために、無限に働きます。
このため、ユーザに影響を与える違法な活動が数多く行われている。
そのような違法行為の1つは、2人のユーザー間の音声通信をタップすることである。
暗号化されていない場合は、ユーザ間の通信が損なわれ、問題が発生する。
この行為を防ぐ方法の1つは、レシーバーが復号する有効な鍵を持っていなければ、コンテンツが改ざんされないように、オーディオを暗号化することである。
HexE」と呼ばれる提案された解決策は、ファイルヘッダを操作せずに音声ファイルを暗号化して復号するパズルベースのアルゴリズムを作成することを目的としている。
このアルゴリズムは、送信側と受信側の両方で受け入れられるNxN SuDoKuベースのパズルで動作する。
イベントのタイムスタンプ(UNIXベース)を使用して、パズルからのグリッドが選択され、暗号化と復号の両方のキーとして機能する。
タイムスタンプがわずかに調整された場合、プロセスは復号化時に失敗し、機密性が保証される。
オーディオファイルをセキュアにするための別のアプローチは、暗号化されたオーディオを格納するパズルアルゴリズムと共にIPFS(Inter Planetary File System)を実装することである。
これにより、オーディオファイルが保護される。
関連論文リスト
- Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights [2.522402937703098]
QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
論文 参考訳(メタデータ) (2024-05-15T11:27:28Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Quantum Advantage in Cryptography [4.847980206213335]
量子暗号により、秘密が物理学の法則に依存する通信方式を構築することができる。
本稿では,量子暗号技術の原理と現状について概説する。
論文 参考訳(メタデータ) (2022-06-08T18:00:03Z) - SISA: Securing Images by Selective Alteration [0.0]
画像の部分暗号化と完全暗号化の比較分析を行った。
画像全体を暗号化したり、ぼやけたりするのではなく、選択した領域のみをエンコードします。
Mask-RCNNやYOLOといった機械学習アルゴリズムを利用して、関心領域を選択します。
論文 参考訳(メタデータ) (2021-06-20T05:31:47Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Homomorphically Encrypted Linear Contextual Bandit [39.5858373448478]
コンテキストバンディットは、連続的な意思決定問題におけるオンライン学習のためのフレームワークです。
非対称暗号に基づくプライバシー保護バンディットフレームワークを提案する。
設定の複雑さにもかかわらず、暗号化されたデータを通して学習できることが示される。
論文 参考訳(メタデータ) (2021-03-17T21:49:21Z) - Private Speech Classification with Secure Multiparty Computation [15.065527713259542]
深層学習に基づく音声分類のための最初のプライバシ保護ソリューションを提案する。
我々のアプローチでは、BobがAliceの音声信号を暗号化されていない方法で見ることなく、あるパーティの音声信号を別のパーティのディープニューラルネットワークで分類することができる。
畳み込みニューラルネットワークを用いた音声からのプライバシー保護感情検出のユースケースとして,提案手法の効率・セキュリティ・正確性トレードオフを評価する。
論文 参考訳(メタデータ) (2020-07-01T05:26:06Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。