論文の概要: Homomorphic Encryption Based on Post-Quantum Cryptography
- arxiv url: http://arxiv.org/abs/2402.14193v1
- Date: Thu, 22 Feb 2024 00:38:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 08:46:38.683784
- Title: Homomorphic Encryption Based on Post-Quantum Cryptography
- Title(参考訳): 量子後暗号に基づく同相暗号
- Authors: Abel C. H. Chen,
- Abstract要約: 本研究では,量子後暗号(QCP)に基づく同型暗号手法を提案する。
これは、量子コンピューティング攻撃を避けるためのコードベースの暗号法に基づく同型暗号化機能を含んでいる。
その結果,提案手法の暗号化時間は,他の暗号手法よりも短いことがわかった。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the development of Shor's algorithm, some nondeterministic polynomial (NP) time problems (e.g. prime factorization problems and discrete logarithm problems) may be solved in polynomial time. In recent years, although some homomorphic encryption algorithms have been proposed based on prime factorization problems, the algorithms may be cracked by quantum computing attacks. Therefore, this study proposes a post-quantum cryptography (PQC)-based homomorphic encryption method which includes the homomorphic encryption function based on a code-based cryptography method for avoiding quantum computing attacks. Subsection 3.2 proposes mathematical models to prove the feasibility of the proposed method, and Subsection 3.3 gives calculation examples to present the detailed steps of the proposed method. In experimental environments, the mainstream cryptography methods (i.e. RSA cryptography and elliptic curve cryptography (ECC)) have been compared, and the results show that the encryption time and decryption time of the proposed method are shorter than other cryptography methods. Furthermore, the proposed method is designed based on a non-negative matrix factorization problem (i.e. a NP problem) for resisting quantum computing attacks.
- Abstract(参考訳): Shor のアルゴリズムの開発により、いくつかの非決定論的多項式(NP)時間問題(例えば素因数分解問題と離散対数問題)を多項式時間で解くことができる。
近年, 素因数分解問題に基づく準同型暗号アルゴリズムが提案されているが, 量子コンピューティング攻撃によって解読される可能性がある。
そこで本研究では,量子コンピューティング攻撃を回避するためのコードベース暗号法に基づく同型暗号関数を含む,量子後暗号(PQC)に基づく同型暗号法を提案する。
第3条2項では,提案手法の有効性を証明する数学的モデルを提案し,第3条3項では,提案手法の詳細なステップを示す計算例を提示する。
実験環境では、RSA暗号と楕円曲線暗号(ECC)の主流暗号法を比較し、提案手法の暗号時間と復号時間が他の暗号法よりも短いことを示す。
さらに、提案手法は、非負行列分解問題(NP問題)に基づいて、量子コンピューティング攻撃に抵抗するように設計されている。
関連論文リスト
- Encrypted system identification as-a-service via reliable encrypted matrix inversion [0.0]
暗号化された計算は、多数のアプリケーションドメインにわたる有望な道を開く。
特に、算術的同型暗号化はクラウドベースの計算サービスに自然に適合する。
本稿では,少なくとも2乗問題に対する信頼性の高い暗号化ソリューションにより,暗号化されたシステム識別サービスを提案する。
論文 参考訳(メタデータ) (2024-10-27T20:00:04Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Post-Quantum Security: Origin, Fundamentals, and Adoption [0.29465623430708915]
まず、離散対数とよく知られた2つの非対称なセキュリティスキーム、RSAと楕円曲線暗号の関係について述べる。
次に、量子アルゴリズムによる攻撃に対して安全と考えられるスキームの基盤である格子ベースの暗号の基礎を示す。
最後に、このような量子セーフな2つのアルゴリズム(KyberとDilithium)について詳しく説明する。
論文 参考訳(メタデータ) (2024-05-20T09:05:56Z) - Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations [49.1574468325115]
スポンジハッシュは、広く使われている暗号ハッシュアルゴリズムのクラスである。
これまでのところ、不規則な置換は根本的なオープンな問題のままである。
ランダムな2n$-bit置換でゼロペアを見つけるには、少なくとも$Omega(2n/2)$多くのクエリが必要である。
論文 参考訳(メタデータ) (2024-03-07T18:46:58Z) - Post-Quantum Cryptography Neural Network [0.0]
量子コンピューティング攻撃に抵抗するポスト量子暗号(PQC)法を構築する必要がある。
本研究では、コードベースのPQC手法をニューラルネットワーク構造にマッピングするPQCベースのニューラルネットワークを提案する。
将来的には、提案されたPQCベースのニューラルネットワークがさまざまなアプリケーションに適用される可能性がある。
論文 参考訳(メタデータ) (2024-02-25T06:19:04Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Complexity-Theoretic Limitations on Quantum Algorithms for Topological
Data Analysis [59.545114016224254]
トポロジカルデータ解析のための量子アルゴリズムは、古典的手法よりも指数関数的に有利である。
我々は、量子コンピュータにおいても、TDA(ベッチ数の推定)の中心的なタスクが難解であることを示します。
我々は、入力データが単純さの仕様として与えられると、指数的量子優位性を取り戻すことができると論じる。
論文 参考訳(メタデータ) (2022-09-28T17:53:25Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - A quantum encryption design featuring confusion, diffusion, and mode of
operation [0.0]
本稿では、メッセージの暗号化に量子状態生成プロセスを利用する非OTP量子暗号方式を提案する。
本質的には非OTP量子ブロック暗号であり、この手法は以下の特徴を持つ既存の手法に対して際立っている。
論文 参考訳(メタデータ) (2020-10-06T22:23:30Z) - Accelerated Message Passing for Entropy-Regularized MAP Inference [89.15658822319928]
離散値のランダムフィールドにおけるMAP推論の最大化は、機械学習の基本的な問題である。
この問題の難しさから、特殊メッセージパッシングアルゴリズムの導出には線形プログラミング(LP)緩和が一般的である。
古典的加速勾配の根底にある手法を活用することにより,これらのアルゴリズムを高速化するランダム化手法を提案する。
論文 参考訳(メタデータ) (2020-07-01T18:43:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。