論文の概要: Cryptanalysis of the SIMON Cypher Using Neo4j
- arxiv url: http://arxiv.org/abs/2405.04735v2
- Date: Thu, 10 Oct 2024 05:15:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-10-11 14:27:30.129880
- Title: Cryptanalysis of the SIMON Cypher Using Neo4j
- Title(参考訳): Neo4jを用いたSIMON暗号のクリプトアナリシス
- Authors: Jonathan Cook, Sabih ur Rehman, M. Arif Khan,
- Abstract要約: 本稿では,SIMON LEA における差分間の複雑な関係を識別するために知識グラフを用いた新しい手法を提案する。
これにより、差分全体の最適経路の同定が可能となり、SIMONの差分セキュリティ解析の有効性が向上する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: The exponential growth in the number of Internet of Things (IoT) devices has seen the introduction of several Lightweight Encryption Algorithms (LEA). While LEAs are designed to enhance the integrity, privacy and security of data collected and transmitted by IoT devices, it is hazardous to assume that all LEAs are secure and exhibit similar levels of protection. To improve encryption strength, cryptanalysts and algorithm designers routinely probe LEAs using various cryptanalysis techniques to identify vulnerabilities and limitations of LEAs. Despite recent improvements in the efficiency of cryptanalysis utilising heuristic methods and a Partial Difference Distribution Table (PDDT), the process remains inefficient, with the random nature of the heuristic inhibiting reproducible results. However, the use of a PDDT presents opportunities to identify relationships between differentials utilising knowledge graphs, leading to the identification of efficient paths throughout the PDDT. This paper introduces the novel use of knowledge graphs to identify intricate relationships between differentials in the SIMON LEA, allowing for the identification of optimal paths throughout the differentials, and increasing the effectiveness of the differential security analyses of SIMON.
- Abstract(参考訳): モノのインターネット(IoT)デバイス数の増加は、いくつかの軽量暗号化アルゴリズム(LEA)を導入している。
LEAは、IoTデバイスによって収集され送信されるデータの整合性、プライバシ、セキュリティを高めるように設計されていますが、すべてのLEAが安全であり、同様のレベルの保護を持っていると仮定するのは危険です。
暗号化強度を改善するために、暗号分析者やアルゴリズム設計者は、様々な暗号解析技術を用いて、LEAの脆弱性と限界を特定するために、定期的にLEAを探索する。
近年, ヒューリスティック法と部分差分分布表(PDDT)を用いた暗号解析の効率化が進んでいるが, 再現性を阻害するヒューリスティックのランダムな性質は残っていない。
しかし、PDDTを用いることで、知識グラフを用いた微分間の関係を識別する機会が得られ、PDDT全体の効率的な経路が特定される。
本稿では,SIMON LEA における差分間の複雑な関係を識別するための知識グラフを新たに導入し,差分全体の最適経路を同定し,SIMON の差分セキュリティ解析の有効性を高めることを提案する。
関連論文リスト
- A Theoretical Perspective for Speculative Decoding Algorithm [60.79447486066416]
EmphSpeculative Decodingは、小さなモデルを使用して、ドラフトトークンのシーケンスと、検証のための大きなモデルをサンプリングする。
本稿では,マルコフ連鎖抽象化による復号化問題を概念化し,理論的な観点から,鍵特性,エファンアウトプットの品質,推論加速度について考察する。
論文 参考訳(メタデータ) (2024-10-30T01:53:04Z) - Binary Code Similarity Detection via Graph Contrastive Learning on Intermediate Representations [52.34030226129628]
バイナリコード類似度検出(BCSD)は、脆弱性検出、マルウェア分析、コードの再利用識別など、多くの分野で重要な役割を果たしている。
本稿では,LLVM-IRと高レベルのセマンティック抽象化を利用して,コンパイル差を緩和するIRBinDiffを提案する。
IRBinDiffは1対1の比較と1対多の検索シナリオにおいて,他の主要なBCSD手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-10-24T09:09:20Z) - Unlocking Potential Binders: Multimodal Pretraining DEL-Fusion for Denoising DNA-Encoded Libraries [51.72836644350993]
マルチモーダルプレトレーニング DEL-Fusion Model (MPDF)
我々は,異なる複合表現とそれらのテキスト記述の対比対象を適用した事前学習タスクを開発する。
本稿では, 原子, 分子, 分子レベルでの複合情報をアマルガメートする新しいDEL融合フレームワークを提案する。
論文 参考訳(メタデータ) (2024-09-07T17:32:21Z) - Con-ReCall: Detecting Pre-training Data in LLMs via Contrastive Decoding [118.75567341513897]
既存のメソッドは通常、ターゲットテキストを分離して分析するか、非メンバーコンテキストでのみ分析する。
Con-ReCallは、メンバと非メンバのコンテキストによって誘導される非対称な分布シフトを利用する新しいアプローチである。
論文 参考訳(メタデータ) (2024-09-05T09:10:38Z) - Deep Learning and Chaos: A combined Approach To Image Encryption and Decryption [1.8749305679160366]
本稿では,新しい3次元ハイパーカオスマップ,2次元メムリスタマップ,畳み込みニューラルネットワーク(CNN)からのハイパーカオス信号を用いた新しい画像暗号化と復号化アルゴリズムを提案する。
暗号アルゴリズムのロバスト性は、キー感度分析(キー要素に対するアルゴリズムの平均感度)によって示される。
論文 参考訳(メタデータ) (2024-06-24T16:56:22Z) - Evaluating the Security of Merkle Trees in the Internet of Things: An Analysis of Data Falsification Probabilities [27.541105686358378]
本稿では,メルクルパスの長さとハッシュ長を考慮し,データ改ざん確率を計算する理論的枠組みを開発する。
実験的な実験により理論モデルが検証され、様々なハッシュ長とメルクルパス長を持つシミュレーションが探索された。
以上の結果より, より長いメルクル経路との逆関係と, ハッシュ長の増加に伴うファルシフィケーション確率の低下が示唆された。
論文 参考訳(メタデータ) (2024-04-18T11:24:12Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - CRYPTO-MINE: Cryptanalysis via Mutual Information Neural Estimation [42.481750913003204]
相互情報(英: Mutual Information、MI)は、暗号システムの効率を評価する尺度である。
機械学習の最近の進歩は、ニューラルネットワークを用いたMIの推定の進歩を可能にしている。
本研究は,暗号分野におけるMI推定の新たな応用について述べる。
論文 参考訳(メタデータ) (2023-09-14T20:30:04Z) - Active RIS-aided EH-NOMA Networks: A Deep Reinforcement Learning
Approach [66.53364438507208]
アクティブな再構成可能なインテリジェントサーフェス(RIS)支援マルチユーザダウンリンク通信システムについて検討した。
非直交多重アクセス(NOMA)はスペクトル効率を向上させるために使用され、活性RISはエネルギー回収(EH)によって駆動される。
ユーザの動的通信状態を予測するために,高度なLSTMベースのアルゴリズムを開発した。
増幅行列と位相シフト行列RISを結合制御するためにDDPGに基づくアルゴリズムを提案する。
論文 参考訳(メタデータ) (2023-04-11T13:16:28Z) - The Wyner Variational Autoencoder for Unsupervised Multi-Layer Wireless
Fingerprinting [6.632671046812309]
識別性能を向上させるための多層署名を共同で検討する多層フィンガープリントフレームワークを提案する。
従来の手法とは対照的に,近年のマルチビュー機械学習のパラダイムを活用して,マルチレイヤ機能間で共有されるデバイス情報を,監督なしでクラスタ化することができる。
実験の結果,提案手法は教師なしと教師なしの両方の設定において,最先端のベースラインよりも優れていた。
論文 参考訳(メタデータ) (2023-03-28T10:05:06Z) - Hierarchical Deep CNN Feature Set-Based Representation Learning for
Robust Cross-Resolution Face Recognition [59.29808528182607]
クロスリゾリューション顔認識(CRFR)は、インテリジェントな監視およびバイオメトリックフォレンジックにおいて重要である。
既存の浅層学習と深層学習に基づく手法は、HR-LR対を共同特徴空間にマッピングすることに焦点を当てている。
本研究では,多レベル深層畳み込みニューラルネットワーク(CNN)の機能を完全に活用し,堅牢なCRFRを実現することを目的とする。
論文 参考訳(メタデータ) (2021-03-25T14:03:42Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。