論文の概要: A Machine Learning-Based Framework for Assessing Cryptographic Indistinguishability of Lightweight Block Ciphers
- arxiv url: http://arxiv.org/abs/2405.19683v2
- Date: Wed, 30 Apr 2025 20:58:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:51.791146
- Title: A Machine Learning-Based Framework for Assessing Cryptographic Indistinguishability of Lightweight Block Ciphers
- Title(参考訳): 軽量ブロック暗号の暗号不一致性を評価する機械学習フレームワーク
- Authors: Jimmy Dani, Kalyan Nakka, Nitesh Saxena,
- Abstract要約: Indistinguishabilityは暗号セキュリティの基本原則であり、IoT(Internet of Things)デバイス間で送信されるデータの保護に不可欠である。
本研究では,暗号化システムにおける不明瞭性評価における機械学習(ML)の能力について検討する。
MIND-Cryptは、軽量ブロック暗号の暗号不一致性を評価するために設計されたMLベースの新しいフレームワークである。
- 参考スコア(独自算出の注目度): 1.5953412143328967
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Indistinguishability is a fundamental principle of cryptographic security, crucial for securing data transmitted between Internet of Things (IoT) devices. This principle ensures that an attacker cannot distinguish between the encrypted data, also known as ciphertext, and random data or the ciphertexts of the two messages encrypted with the same key. This research investigates the ability of machine learning (ML) in assessing indistinguishability property in encryption systems, with a focus on lightweight ciphers. As our first case study, we consider the SPECK32/64 and SIMON32/64 lightweight block ciphers, designed for IoT devices operating under significant energy constraints. In this research, we introduce MIND-Crypt, a novel ML-based framework designed to assess the cryptographic indistinguishability of lightweight block ciphers, specifically the SPECK32/64 and SIMON32/64 encryption algorithm in CBC mode (Cipher Block Chaining), under Known Plaintext Attacks (KPA). Our approach involves training ML models using ciphertexts from two plaintext messages encrypted with same key to determine whether ML algorithms can identify meaningful cryptographic patterns or leakage. Our experiments show that modern ML techniques consistently achieve accuracy equivalent to random guessing, indicating that no statistically exploitable patterns exists in the ciphertexts generated by considered lightweight block ciphers. Furthermore, we demonstrate that in ML algorithms with all the possible combinations of the ciphertexts for given plaintext messages reflects memorization rather than generalization to unseen ciphertexts. Collectively, these findings suggest that existing block ciphers have secure cryptographic designs against ML-based indistinguishability assessments, reinforcing their security even under round-reduced conditions.
- Abstract(参考訳): Indistinguishabilityは暗号セキュリティの基本原則であり、IoT(Internet of Things)デバイス間で送信されるデータの保護に不可欠である。
この原則により、攻撃者は暗号化されたデータ(暗号文としても知られる)と、同じ鍵で暗号化された2つのメッセージのランダムなデータまたは暗号文を区別できない。
本研究は,暗号化システムにおける不明瞭性評価における機械学習(ML)の能力について,軽量暗号に焦点をあてて検討する。
最初のケーススタディでは、SPECK32/64とSIMON32/64の軽量ブロック暗号について検討した。
本研究では,軽量ブロック暗号,特にCBCモード(Cipher Block Chaining)におけるSPECK32/64およびSIMON32/64暗号アルゴリズムの暗号不一致性を評価するためのMLベースの新しいフレームワークであるMIND-Cryptを紹介する。
我々のアプローチでは、MLアルゴリズムが意味のある暗号パターンや漏洩を識別できるかどうかを判断するために、同じキーで暗号化された2つの平文メッセージから暗号文を使用してMLモデルをトレーニングする。
実験の結果,現代のML手法はランダムな推測と同等の精度を一貫して達成し,軽量ブロック暗号が生成する暗号文には統計的に利用可能なパターンが存在しないことが示された。
さらに,与えられた平文メッセージに対する暗号文の組み合わせを全て組み合わせたMLアルゴリズムでは,未知の暗号文への一般化よりも記憶が反映されることを示した。
これらの結果から,既存のブロック暗号はMLに基づく識別不能性評価に対してセキュアな暗号設計をしており,ラウンドリデュード条件下においてもセキュリティを強化していることが示唆された。
関連論文リスト
- CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [30.992038220253797]
CipherGuardは、高い効率とセキュリティで暗号文側チャネルに対処するコンパイラ支援の緩和手法である。
我々は、CipherGuardが既存の最先端防御機構であるCipherFixよりも、より効率的な暗号化実装のセキュリティを強化することを実証した。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - GPT-4 Is Too Smart To Be Safe: Stealthy Chat with LLMs via Cipher [85.18213923151717]
実験により、いくつかの安全領域において、GPT-4の安全性アライメントをバイパスするために、ある暗号がほぼ100%の時間で成功することが示された。
本稿では,ロールプレイのみを使用し,自然言語によるいくつかの実演を行い,これを誘発する新しいSelfCipherを提案する。
論文 参考訳(メタデータ) (2023-08-12T04:05:57Z) - Classifying World War II Era Ciphers with Machine Learning [1.6317061277457]
我々は第二次世界大戦のエニグマ、M-209、Sigaba、Purple、Typexを分類する。
古典的な機械学習モデルは、少なくともディープラーニングモデルと同様に機能する。
設計においてより類似した暗号は、区別するのがやや難しいが、予想されるほど難しくはない。
論文 参考訳(メタデータ) (2023-07-02T07:20:47Z) - Memorization for Good: Encryption with Autoregressive Language Models [8.645826579841692]
自己回帰言語モデル(SELM)を用いた最初の対称暗号アルゴリズムを提案する。
自己回帰的LMは任意のデータをコンパクトな実数値ベクトル(すなわち暗号化)にエンコードし、ランダムな部分空間最適化とgreedy復号によってベクトルを元のメッセージ(すなわち復号)に無作為に復号できることを示す。
論文 参考訳(メタデータ) (2023-05-15T05:42:34Z) - Backdoor Learning on Sequence to Sequence Models [94.23904400441957]
本稿では,シークエンス・ツー・シークエンス(seq2seq)モデルがバックドア攻撃に対して脆弱かどうかを検討する。
具体的には、データセットの0.2%のサンプルを注入するだけで、Seq2seqモデルに指定されたキーワードと文全体を生成することができる。
機械翻訳とテキスト要約に関する大規模な実験を行い、提案手法が複数のデータセットやモデルに対して90%以上の攻撃成功率を達成することを示した。
論文 参考訳(メタデータ) (2023-05-03T20:31:13Z) - Quantum-enhanced symmetric cryptanalysis for S-AES [0.0]
ダウンスケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
16ビットのS-AESの場合、提案された攻撃は一般に23量子ビットが必要であり、4,8,12ビットが折り畳みでリークされた場合、19,15,11である。
論文 参考訳(メタデータ) (2023-04-11T17:46:44Z) - Paraphrasing evades detectors of AI-generated text, but retrieval is an
effective defense [56.077252790310176]
本稿では,パラフレーズ生成モデル(DIPPER)を提案する。
DIPPERを使って3つの大きな言語モデル(GPT3.5-davinci-003)で生成されたテキストを言い換えると、透かしを含むいくつかの検出器を回避できた。
我々は,言語モデルAPIプロバイダによって維持されなければならない,意味論的に類似した世代を検索するシンプルなディフェンスを導入する。
論文 参考訳(メタデータ) (2023-03-23T16:29:27Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。