論文の概要: Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system
- arxiv url: http://arxiv.org/abs/2402.15779v1
- Date: Sat, 24 Feb 2024 10:02:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-27 17:02:44.932763
- Title: Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system
- Title(参考訳): 機械学習システムによるマルチモーダルデータ暗号化のクリプトアナリシスと改善
- Authors: Zakaria Tolba
- Abstract要約: このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rising popularity of the internet and the widespread use of networks
and information systems via the cloud and data centers, the privacy and
security of individuals and organizations have become extremely crucial. In
this perspective, encryption consolidates effective technologies that can
effectively fulfill these requirements by protecting public information
exchanges. To achieve these aims, the researchers used a wide assortment of
encryption algorithms to accommodate the varied requirements of this field, as
well as focusing on complex mathematical issues during their work to
substantially complicate the encrypted communication mechanism. as much as
possible to preserve personal information while significantly reducing the
possibility of attacks. Depending on how complex and distinct the requirements
established by these various applications are, the potential of trying to break
them continues to occur, and systems for evaluating and verifying the
cryptographic algorithms implemented continue to be necessary. The best
approach to analyzing an encryption algorithm is to identify a practical and
efficient technique to break it or to learn ways to detect and repair weak
aspects in algorithms, which is known as cryptanalysis. Experts in
cryptanalysis have discovered several methods for breaking the cipher, such as
discovering a critical vulnerability in mathematical equations to derive the
secret key or determining the plaintext from the ciphertext. There are various
attacks against secure cryptographic algorithms in the literature, and the
strategies and mathematical solutions widely employed empower cryptanalysts to
demonstrate their findings, identify weaknesses, and diagnose maintenance
failures in algorithms.
- Abstract(参考訳): インターネットの普及と、クラウドやデータセンターを通じたネットワークや情報システムの広範な利用により、個人や組織のプライバシーとセキュリティは極めて重要になっている。
この観点から、暗号化は、公開情報交換を保護してこれらの要求を効果的に満たせる効果的な技術を統合する。
これらの目的を達成するため、研究者らは、暗号化通信機構を実質的に複雑化するために、この分野の様々な要件を満たすために、幅広い暗号アルゴリズムを用いた。
個人情報を保存できる限り 攻撃の可能性を大幅に減らすことができます
これらの様々なアプリケーションによって確立された要件がいかに複雑かつ異なるかによって、それらを壊そうとする可能性は引き続きあり、実装された暗号アルゴリズムを評価し検証するシステムが必要である。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定したり、アルゴリズムの弱い側面を検出して修復する方法を学ぶことである。
暗号解析の専門家は、秘密鍵を導出する数学的方程式の重大な脆弱性を発見したり、暗号文から平文を決定するなど、暗号を破るいくつかの方法を発見した。
文献には、セキュアな暗号アルゴリズムに対する様々な攻撃があり、戦略と数学的解決策は、その発見を実証し、弱点を特定し、アルゴリズムの保守の失敗を診断するために、広く暗号分析者を利用した。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - algoTRIC: Symmetric and asymmetric encryption algorithms for Cryptography -- A comparative analysis in AI era [0.0]
本稿では、対称暗号(SE)と非対称暗号(AE)のアルゴリズムの比較分析を行う。
AI駆動環境におけるセンシティブな情報の確保における彼らの役割に焦点を当てている。
論文は、暗号化アルゴリズムがAIの時代に取り組む必要があるというセキュリティ上の懸念に対処することで締めくくっている。
論文 参考訳(メタデータ) (2024-12-12T16:25:39Z) - Encrypted system identification as-a-service via reliable encrypted matrix inversion [0.0]
暗号化された計算は、多数のアプリケーションドメインにわたる有望な道を開く。
特に、算術的同型暗号化はクラウドベースの計算サービスに自然に適合する。
本稿では,少なくとも2乗問題に対する信頼性の高い暗号化ソリューションにより,暗号化されたシステム識別サービスを提案する。
論文 参考訳(メタデータ) (2024-10-27T20:00:04Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。