論文の概要: Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system
- arxiv url: http://arxiv.org/abs/2402.15779v1
- Date: Sat, 24 Feb 2024 10:02:21 GMT
- ステータス: 処理完了
- システム内更新日: 2024-02-27 17:02:44.932763
- Title: Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system
- Title(参考訳): 機械学習システムによるマルチモーダルデータ暗号化のクリプトアナリシスと改善
- Authors: Zakaria Tolba
- Abstract要約: このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rising popularity of the internet and the widespread use of networks
and information systems via the cloud and data centers, the privacy and
security of individuals and organizations have become extremely crucial. In
this perspective, encryption consolidates effective technologies that can
effectively fulfill these requirements by protecting public information
exchanges. To achieve these aims, the researchers used a wide assortment of
encryption algorithms to accommodate the varied requirements of this field, as
well as focusing on complex mathematical issues during their work to
substantially complicate the encrypted communication mechanism. as much as
possible to preserve personal information while significantly reducing the
possibility of attacks. Depending on how complex and distinct the requirements
established by these various applications are, the potential of trying to break
them continues to occur, and systems for evaluating and verifying the
cryptographic algorithms implemented continue to be necessary. The best
approach to analyzing an encryption algorithm is to identify a practical and
efficient technique to break it or to learn ways to detect and repair weak
aspects in algorithms, which is known as cryptanalysis. Experts in
cryptanalysis have discovered several methods for breaking the cipher, such as
discovering a critical vulnerability in mathematical equations to derive the
secret key or determining the plaintext from the ciphertext. There are various
attacks against secure cryptographic algorithms in the literature, and the
strategies and mathematical solutions widely employed empower cryptanalysts to
demonstrate their findings, identify weaknesses, and diagnose maintenance
failures in algorithms.
- Abstract(参考訳): インターネットの普及と、クラウドやデータセンターを通じたネットワークや情報システムの広範な利用により、個人や組織のプライバシーとセキュリティは極めて重要になっている。
この観点から、暗号化は、公開情報交換を保護してこれらの要求を効果的に満たせる効果的な技術を統合する。
これらの目的を達成するため、研究者らは、暗号化通信機構を実質的に複雑化するために、この分野の様々な要件を満たすために、幅広い暗号アルゴリズムを用いた。
個人情報を保存できる限り 攻撃の可能性を大幅に減らすことができます
これらの様々なアプリケーションによって確立された要件がいかに複雑かつ異なるかによって、それらを壊そうとする可能性は引き続きあり、実装された暗号アルゴリズムを評価し検証するシステムが必要である。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定したり、アルゴリズムの弱い側面を検出して修復する方法を学ぶことである。
暗号解析の専門家は、秘密鍵を導出する数学的方程式の重大な脆弱性を発見したり、暗号文から平文を決定するなど、暗号を破るいくつかの方法を発見した。
文献には、セキュアな暗号アルゴリズムに対する様々な攻撃があり、戦略と数学的解決策は、その発見を実証し、弱点を特定し、アルゴリズムの保守の失敗を診断するために、広く暗号分析者を利用した。
関連論文リスト
- Encrypted system identification as-a-service via reliable encrypted matrix inversion [0.0]
暗号化された計算は、多数のアプリケーションドメインにわたる有望な道を開く。
特に、算術的同型暗号化はクラウドベースの計算サービスに自然に適合する。
本稿では,少なくとも2乗問題に対する信頼性の高い暗号化ソリューションにより,暗号化されたシステム識別サービスを提案する。
論文 参考訳(メタデータ) (2024-10-27T20:00:04Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Feature Mining for Encrypted Malicious Traffic Detection with Deep
Learning and Other Machine Learning Algorithms [7.404682407709988]
暗号化メカニズムの人気は、悪意のあるトラフィック検出に大きな課題をもたらします。
従来の検出技術は、暗号化されたトラフィックの復号化なしには機能しない。
本稿では,交通特徴の詳細な分析を行い,現状の交通特徴生成手法の比較を行う。
本稿では,暗号化された不正なトラフィック分析に特化して設計された,暗号化されたトラフィック機能に関する新しい概念を提案する。
論文 参考訳(メタデータ) (2023-04-07T15:25:36Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Application of Data Encryption in Chinese Named Entity Recognition [11.084360853065736]
本稿では,機密データの漏洩や不便な開示といった問題に対処する暗号学習フレームワークを提案する。
名前付きエンティティ認識タスクにおいて、トレーニングデータを初めて暗号化するために、複数の暗号化アルゴリズムを導入する。
実験結果から, 暗号化手法は良好な結果が得られることがわかった。
論文 参考訳(メタデータ) (2022-08-31T04:20:37Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Reinforcement Learning on Encrypted Data [58.39270571778521]
本稿では,DQNエージェントが,離散的かつ連続的な状態空間を持つ環境でどのように動作するかを予備的,実験的に検討する。
その結果,非決定論的暗号が存在する場合でも,エージェントは依然として小さな状態空間で学習することができるが,より複雑な環境では性能が低下することがわかった。
論文 参考訳(メタデータ) (2021-09-16T21:59:37Z) - MixNet for Generalized Face Presentation Attack Detection [63.35297510471997]
我々は、プレゼンテーションアタックを検出するための、TextitMixNetと呼ばれるディープラーニングベースのネットワークを提案している。
提案アルゴリズムは最先端の畳み込みニューラルネットワークアーキテクチャを利用して,各攻撃カテゴリの特徴マッピングを学習する。
論文 参考訳(メタデータ) (2020-10-25T23:01:13Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z) - Survey of Network Intrusion Detection Methods from the Perspective of
the Knowledge Discovery in Databases Process [63.75363908696257]
本稿では,侵入検知器の開発を目的として,ネットワークデータに適用された手法について概説する。
本稿では,データのキャプチャ,準備,変換,データマイニング,評価などの手法について論じる。
この文献レビューの結果、ネットワークセキュリティ分野のさらなる研究のために考慮すべきいくつかのオープンな問題について検討する。
論文 参考訳(メタデータ) (2020-01-27T11:21:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。