論文の概要: A Quantitative Security Analysis of S-boxes in the NIST Lightweight Cryptography Finalists
- arxiv url: http://arxiv.org/abs/2404.06094v2
- Date: Thu, 02 Oct 2025 12:34:16 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:19.387537
- Title: A Quantitative Security Analysis of S-boxes in the NIST Lightweight Cryptography Finalists
- Title(参考訳): NIST軽量暗号ファイナリストにおけるSボックスの定量的セキュリティ解析
- Authors: Mahnoor Naseer, Sundas Tariq, Naveed Riaz, Naveed Ahmed, Mureed Hussain,
- Abstract要約: 2017年、NISTは標準的な軽量スキームのセキュリティ要件を提出した。
本稿では,NIST LWCコンペティションファイナリスト6名のSボックスを,よく知られた暗号特性に基づいて評価する。
- 参考スコア(独自算出の注目度): 0.7068165275780812
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Lightweight cryptography was primarily inspired by the design criteria of symmetric cryptography. It plays a vital role in ensuring the security, privacy, and reliability of microelectronic devices without compromising the overall functionality and efficiency. However, the increasingly platform specific design requirements prompted the development of a standard lightweight algorithm. In 2017, NIST put forward security requirements for a standard lightweight scheme - security strength of at least 112 bits against known cryptanalysis attacks, mitigation against side channel and fault injection attacks, and implementation efficiency. After three rounds of review, ASCON was crowned as the winner of the competition. Evaluating the individual components used in any cryptographic algorithm is an important step in the verification of security claims. A fundamental component used to ensure Shannon's property of confusion in cryptographic primitives is an S-box. Hence, the quality of an S-box is a significant contributing factor in the security strength of a cipher. In this paper, we evaluate the S-boxes of 6 NIST LWC competition finalists based on well-known cryptographic properties, and comment on how the results reflect upon NIST security requirements. Our findings have revealed that these S-boxes do not comply with the basic notions of avalanche, making it vulnerable to high-order sophisticated cryptanalysis.
- Abstract(参考訳): 軽量暗号は、主に対称暗号の設計基準に触発された。
それは、全体的な機能と効率を損なうことなく、マイクロエレクトロニクスデバイスのセキュリティ、プライバシ、信頼性を保証する上で重要な役割を果たす。
しかし、プラットフォーム固有の設計要件の増大により、標準的な軽量アルゴリズムの開発が進められた。
2017年、NISTは、既知の暗号解析攻撃に対する少なくとも112ビットのセキュリティ強度、サイドチャネルとフォールトインジェクション攻撃に対する緩和、実装効率といった、標準的な軽量スキームのセキュリティ要件を提示した。
3回の審査の後、ASCONはコンペティションの勝者として戴冠した。
暗号化アルゴリズムで使用される個々のコンポーネントを評価することは、セキュリティクレームの検証において重要なステップである。
暗号プリミティブにおけるシャノンの混乱を確実にするために使われる基本的なコンポーネントはSボックスである。
したがって、Sボックスの品質は暗号のセキュリティ強度に重要な要因となる。
本稿では,よく知られた暗号特性に基づいて,NIST LWCコンペティションファイナリスト6名のSボックスを評価し,NISTのセキュリティ要件をどう反映するかについてコメントする。
以上の結果から,これらのSボックスは雪崩の基本的な概念に従わないことが判明した。
関連論文リスト
- Cryptanalysis of LC-MUME: A Lightweight Certificateless Multi-User Matchmaking Encryption for Mobile Devices [0.0]
送信者の完全秘密鍵を所持することなく,Type-I 敵が有効なテキスト暗号を偽造できることを示す。
本稿では,モバイルコンピューティング環境におけるマッチング暗号方式のセキュリティを強化するための戦略を提案する。
論文 参考訳(メタデータ) (2025-07-30T13:36:52Z) - Advancing Neural Network Verification through Hierarchical Safety Abstract Interpretation [52.626086874715284]
我々は、安全でない出力の階層構造を検証する抽象的DNN検証と呼ばれる新しい問題定式化を導入する。
出力到達可能な集合に関する抽象的解釈と推論を活用することにより,形式的検証プロセスにおいて,複数の安全性レベルを評価することができる。
我々の貢献には、新しい抽象的安全性の定式化と既存のアプローチとの関係を理論的に探求することが含まれる。
論文 参考訳(メタデータ) (2025-05-08T13:29:46Z) - Performance Analysis and Industry Deployment of Post-Quantum Cryptography Algorithms [0.8602553195689513]
NIST(National Institute of Standards and Technology)は、鍵交換とデジタル署名のための標準化されたPQCアルゴリズムとして、CRYSTALS-KyberとCRYSTALS-Dilithiumを選択した。
本研究は,暗号処理における実行時間をベンチマークすることで,これらのアルゴリズムの総合的な性能解析を行う。
その結果, Kyber と Dilithium は効率的な実行時間を実現し,RSA や ECDSA などの古典暗号方式を同等のセキュリティレベルで上回っていることがわかった。
論文 参考訳(メタデータ) (2025-03-17T09:06:03Z) - Application of $α$-order Information Metrics for Secure Communication in Quantum Physical Layer Design [45.41082277680607]
本稿ではR'enyiエントロピーに基づく$alpha$-order情報理論メトリクスについて検討する。
我々は,BPSK変調を含む実例に,損失のあるボソニックチャネル上の枠組みを適用した。
論文 参考訳(メタデータ) (2025-02-07T03:44:11Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Strategy for Quantum-Safe Transition [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - Quantum-Secure Certificate-Less Conditional Privacy-Preserving Authentication for VANET [4.8124555241328375]
既存の格子ベースの認証方式は、マスターシークレットキーの漏洩とキーエスクロー問題の潜在的な問題に対処するには不十分である。
本稿では,システム全体の効率を保ちつつ,欠陥を解消する量子セキュア認証方式を提案する。
論文 参考訳(メタデータ) (2024-03-20T16:50:36Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Approximate Model-Based Shielding for Safe Reinforcement Learning [83.55437924143615]
本稿では,学習したRLポリシーの性能を検証するための,原則的ルックアヘッド遮蔽アルゴリズムを提案する。
我々のアルゴリズムは他の遮蔽手法と異なり、システムの安全性関連力学の事前知識を必要としない。
我々は,国家依存型安全ラベルを持つアタリゲームにおいて,他の安全を意識したアプローチよりも優れた性能を示す。
論文 参考訳(メタデータ) (2023-07-27T15:19:45Z) - A Comprehensive Survey on the Implementations, Attacks, and
Countermeasures of the Current NIST Lightweight Cryptography Standard [2.055054374525828]
この調査は、2023年に標準化された現在の軽量暗号の標準に関する最初の研究である。
軽量暗号は、資源に制約のある組込みシステムを確保する上で重要な役割を担っている。
NISTは軽量暗号の標準化プロセスを開始した。
論文 参考訳(メタデータ) (2023-04-13T02:29:38Z) - Online Safety Property Collection and Refinement for Safe Deep
Reinforcement Learning in Mapless Navigation [79.89605349842569]
オンラインプロパティのコレクション・リファインメント(CROP)フレームワークをトレーニング時にプロパティを設計するために導入する。
CROPは、安全でない相互作用を識別し、安全特性を形成するためにコストシグナルを使用する。
本手法をいくつかのロボットマップレスナビゲーションタスクで評価し,CROPで計算した違反量によって,従来のSafe DRL手法よりも高いリターンと低いリターンが得られることを示す。
論文 参考訳(メタデータ) (2023-02-13T21:19:36Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。