論文の概要: Information Theoretically Secure Encryption Key Generation over Wireless Networks by Exploiting Packet Errors
- arxiv url: http://arxiv.org/abs/2402.05012v1
- Date: Wed, 7 Feb 2024 16:32:13 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 07:38:15.357704
- Title: Information Theoretically Secure Encryption Key Generation over Wireless Networks by Exploiting Packet Errors
- Title(参考訳): パケットエラーの爆発による無線ネットワーク上の暗号化鍵生成の理論的安全性
- Authors: Amir K. Khandani,
- Abstract要約: 無線リンク上のデータ転送にはパケットエラーが伴うが、ノイズ条件は2つの異なる受信機で観測されるエラーイベントは互いに独立している。
高レベルプログラミングによる第1次送信の試みにおいて,受信したパケットの誤りを判定する手法が提案されている。
- 参考スコア(独自算出の注目度): 3.8366697175402225
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This article presents a novel method for establishing an information theoretically secure encryption key over wireless channels. It exploits the fact that data transmission over wireless links is accompanied by packet error, while noise terms, and thereby the error events observed by two separate receivers are independent of each other. A number of data packets, with random data, are transmitted from a first legitimate node, say Alice, to a second legitimate node, say Bob. Bob identifies all packets that are received error-free in the first transmission attempt and sends their indices to Alice over a public channel. Then, both Alice and Bob mix the contents of identified packets, e.g., using a hash function, and thereby derive an identical encryption key. Since error events from Alice to Bob is independent of error events from Alice to Eve, the chances that Eve has successfully received all packets used in key generation error-free diminishes as the number of packet increases. In many wireless standards, the first stage in error detection and Automatic Repeat Request (ARQ) is deployed at the PHY/MAC (Physical Layer/Medium Access Control) layer. In such setups, the first re-transmission is manged by the PHY/MAC layer without informing higher layers. This makes it impossible to directly access the information related to packet errors through high-level programming interfaces available to an end-user. A method is presented for determining packets received error-free in first transmission attempts through high-level programming. Examples are presented in conjunction with an LTE cellular network.
- Abstract(参考訳): 本稿では,無線チャネル上で理論的にセキュアな暗号鍵を確立するための新しい手法を提案する。
無線リンク上のデータ転送にはパケットエラーが伴うが、ノイズ条件は2つの異なる受信機で観測されるエラーイベントは互いに独立している。
ランダムなデータを持つデータパケットは、Aliceのように第1の正当ノードから第2の正当ノードに送信される、とBob氏は言う。
Bobは、最初の送信試行でエラーのない全てのパケットを特定し、公開チャネル上でAliceにインデックスを送信する。
そして、AliceとBobは、ハッシュ関数を用いて識別されたパケット、例えば、内容を混合し、同一の暗号化キーを導出する。
Alice から Bob へのエラーイベントは Alice から Eve へのエラーイベントとは無関係であるため、Eve がキー生成時に使用されるすべてのパケットを受信できた可能性は、パケット数が増加するにつれて減少する。
多くの無線規格では、エラー検出と自動リピート要求(ARQ)の第1段階がPHY/MAC(Physical Layer/Medium Access Control)層に展開されている。
このようなセットアップでは、第1の再送信は、より高い層を知らせることなく、PHY/MAC層によって強制される。
これにより、エンドユーザが利用可能な高レベルのプログラミングインターフェースを通じて、パケットエラーに関連する情報に直接アクセスすることは不可能である。
高レベルプログラミングによる第1次送信の試みにおいて,受信したパケットの誤りを判定する手法が提案されている。
例はLTEセルラーネットワークと共に提示される。
関連論文リスト
- Hacking coherent-one-way quantum key distribution with present-day technology [0.0]
近年の研究では、コヒーレントワンウェイ(COW)量子鍵分布(QKD)の秘密鍵速度が、システムの透過率と2次的にスケールすることが示されている。
これはいわゆるゼロ・エラー・アタック(ゼロ・エラー・アタック)によって証明された。
本稿では,現在の技術によるCOW QKDに対するゼロエラー攻撃の有効性と有効性について検討する。
論文 参考訳(メタデータ) (2024-06-19T18:16:29Z) - Randomized Key Encapsulation/Consolidation [3.8366697175402225]
この記事では、暗号化キーを共有するために使用される2つのトピックのギャップを埋める。
提案手法は,漏洩情報から有用なデータを抽出する際のEveが直面する複雑さを増大させる。
通常のランダム性がない極端な場合、量子セーフ暗号キーをカプセル化することもできる。
論文 参考訳(メタデータ) (2024-01-30T13:24:44Z) - Random Segmentation: New Traffic Obfuscation against Packet-Size-Based Side-Channel Attacks [3.519713290901182]
暗号化されているにもかかわらず、パケットサイズはまだ見えており、オブザーバはIoT(Internet of Things)環境でプライベート情報を推測することができる。
パケットパディングは、データにノイズを加えることに依存するため、パケット長特性を高いデータオーバーヘッドで難なくする。
本稿では,ノイズを伴わずにパケットサイズをランダム化する,よりデータ効率のよい手法を提案する。
論文 参考訳(メタデータ) (2023-09-12T03:33:36Z) - QuTE: decentralized multiple testing on sensor networks with false
discovery rate control [130.7122910646076]
本稿では、偽発見率(FDR)の証明可能な保証を備えたグラフ上での分散多重仮説検定法を設計する。
異なるエージェントが無向グラフのノードに存在し、各エージェントはそのノードに局所的な1つ以上の仮説に対応するp値を持つ。
各エージェントは、グラフ全体の大域的FDRが予め定義されたレベルで制御されなければならないという共同目的のもと、隣人とのみ通信することで、それぞれのローカル仮説の1つ以上の拒絶を個別に決めなければならない。
論文 参考訳(メタデータ) (2022-10-09T19:48:39Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Computation-aided classical-quantum multiple access to boost network
communication speeds [61.12008553173672]
我々は,2次元のcq-MACに対する計算特性を持つ符号の達成可能な量子通信速度を定量化する。
従来の設計では実現不可能な通信速度(シングルユーザ容量)を最大化できることを示す。
論文 参考訳(メタデータ) (2021-05-30T11:19:47Z) - Two-way Unclonable Encryption with a vulnerable sender [2.355458445741348]
2003年にゴッテスマンによって導入されたUnclonable Encryptionは、成功した古典的メッセージの機密性を保証する量子プロトコルである。
本稿では,実行が失敗した場合でも,送信者の鍵資料の漏洩を許すという付加的な特性を持つアンクロンブル暗号化プロトコルを提案する。
論文 参考訳(メタデータ) (2020-10-21T08:35:49Z) - Secure Two-Party Quantum Computation Over Classical Channels [63.97763079214294]
古典的アリス(Alice)と量子的ボブ(Quantum Bob)が古典的なチャネルを通してのみ通信できるような設定を考える。
悪質な量子逆数の場合,ブラックボックスシミュレーションを用いた2次元量子関数を実現することは,一般に不可能であることを示す。
我々は、QMA関係Rの古典的量子知識(PoQK)プロトコルを入力として、古典的当事者によって検証可能なRのゼロ知識PoQKを出力するコンパイラを提供する。
論文 参考訳(メタデータ) (2020-10-15T17:55:31Z) - SoS-RPL: Securing Internet of Things Against Sinkhole Attack Using RPL
Protocol-Based Node Rating and Ranking Mechanism [1.2691047660244335]
IoTには、分散機能のためにシンクホール攻撃と呼ばれる特定のルーティング不服従が与えられている。
これらの攻撃では、悪意のあるノードがルーティングに関する情報をブロードキャストし、近隣ノードの特定のノードへのルートとして自身を強制し、データトラフィックを引き付ける。
本研究は,NS-3環境下での広範囲なシミュレーションにより評価し,検出率,偽陰性率,偽陽性率,パケット配信速度,最大スループット,パケット損失率に基づいて,IoTネットワークの挙動指標が向上することが示唆された。
論文 参考訳(メタデータ) (2020-05-17T09:26:09Z) - Single-Shot Secure Quantum Network Coding for General Multiple Unicast
Network with Free One-Way Public Communication [56.678354403278206]
複数のユニキャスト量子ネットワーク上でセキュアな量子ネットワークコードを導出する正準法を提案する。
我々のコードは攻撃がないときに量子状態を正しく送信する。
また、攻撃があっても送信された量子状態の秘密性を保証する。
論文 参考訳(メタデータ) (2020-03-30T09:25:13Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。