論文の概要: Neural Networks Meet Elliptic Curve Cryptography: A Novel Approach to Secure Communication
- arxiv url: http://arxiv.org/abs/2407.08831v1
- Date: Thu, 11 Jul 2024 19:34:16 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-16 01:46:09.517061
- Title: Neural Networks Meet Elliptic Curve Cryptography: A Novel Approach to Secure Communication
- Title(参考訳): 楕円曲線暗号とニューラルネットワーク:セキュア通信の新しいアプローチ
- Authors: Mina Cecilie Wøien, Ferhat Ozgur Catak, Murat Kuzlu, Umit Cali,
- Abstract要約: 提案手法では,ニューラルネットワークフレームワークにおける非対称暗号の適用について検討する。
盗聴の試みに対する通信セキュリティの有効性と堅牢性を調べるために、5つの異なる暗号鍵を用いている。
- 参考スコア(独自算出の注目度): 0.8399688944263844
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In recent years, neural networks have been used to implement symmetric cryptographic functions for secure communications. Extending this domain, the proposed approach explores the application of asymmetric cryptography within a neural network framework to safeguard the exchange between two communicating entities, i.e., Alice and Bob, from an adversarial eavesdropper, i.e., Eve. It employs a set of five distinct cryptographic keys to examine the efficacy and robustness of communication security against eavesdropping attempts using the principles of elliptic curve cryptography. The experimental setup reveals that Alice and Bob achieve secure communication with negligible variation in security effectiveness across different curves. It is also designed to evaluate cryptographic resilience. Specifically, the loss metrics for Bob oscillate between 0 and 1 during encryption-decryption processes, indicating successful message comprehension post-encryption by Alice. The potential vulnerability with a decryption accuracy exceeds 60\%, where Eve experiences enhanced adversarial training, receiving twice the training iterations per batch compared to Alice and Bob.
- Abstract(参考訳): 近年、ニューラルネットワークはセキュアな通信のために対称暗号関数を実装するために使われてきた。
この領域を拡張して、ニューラルネットワークフレームワークにおける非対称暗号の適用を探り、敵対的盗聴者、すなわちイヴからアリスとボブという2つのコミュニケーションエンティティ間の交換を保護する。
楕円曲線暗号の原理を用いて盗聴に対する通信セキュリティの有効性と堅牢性を調べるために、5つの異なる暗号鍵を用いる。
実験では、AliceとBobが、異なる曲線にわたるセキュリティ効果の無視可能な変化でセキュアな通信を実現していることが明らかになった。
また、暗号のレジリエンスを評価するように設計されている。
具体的には、Bobの損失メトリクスは暗号化復号処理中に0から1の間で発振し、Aliceによるメッセージの理解が成功したことを示す。
復号精度の潜在的な脆弱性は60倍を超え、EveはAliceやBobと比べて1バッチあたりのトレーニングイテレーションを2倍受け取っている。
関連論文リスト
- Transformers -- Messages in Disguise [3.74142789780782]
NNベースの暗号は、ランダムな暗号スキームを学習し実装する能力のために研究されている。
Rは、(i)投影層、(ii)逆投影層、(iii)ドット生成層という3つの新しいNN層から構成される。
その結果、(i) が計算効率が高く、(ii) 暗号化されたメッセージが一意であること、(iii) が通信オーバーヘッドを誘発しないことが保証される。
論文 参考訳(メタデータ) (2024-11-15T15:42:29Z) - Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - Bi-CryptoNets: Leveraging Different-Level Privacy for Encrypted
Inference [4.754973569457509]
入力データを重要度とプライバシーに応じてセンシティブで非センシティブなセグメントに分解する。
センシティブなセグメントは、人間の顔のような重要でプライベートな情報を含んでいる。
セキュリティを維持するために、強い同型暗号化を採用していますが、不感な暗号化には背景がいくつか含まれており、摂動が追加されています。
論文 参考訳(メタデータ) (2024-02-02T10:35:05Z) - Secure Deep-JSCC Against Multiple Eavesdroppers [13.422085141752468]
本稿では,複数の盗聴者に対してセキュアなコミュニケーションを実現するためのエンド・ツー・エンド(E2E)学習手法を提案する。
我々は,データ駆動型セキュア通信方式を実現するために,ディープニューラルネットワーク(DNN)を実装した。
実験の結果,セキュアなニューラルエンコーディングを用いることで,対向精度を28%低下させることができることがわかった。
論文 参考訳(メタデータ) (2023-08-05T14:40:35Z) - Eavesdropper localization for quantum and classical channels via
nonlinear scattering [58.720142291102135]
量子鍵分布(QKD)は物理学の法則に基づく理論的セキュリティを提供する。
本稿では,古典的チャネルだけでなく,量子的チャネルにも応用可能なeavesdropper位置に関する新しいアプローチを提案する。
提案手法は, 標準光ファイバ内部のcm精度で1%のエバネッセントアウトカップリングを局在させる作業において, 従来のOTDRよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-25T21:06:27Z) - Human-imperceptible, Machine-recognizable Images [76.01951148048603]
より良い開発AIシステムと、センシティブなトレーニングデータから距離を置くことの間の、ソフトウェアエンジニアに関する大きな対立が露呈している。
画像が暗号化され、人間に認識され、機械に認識される」という、効率的なプライバシー保護学習パラダイムを提案する。
提案手法は,機械が認識可能な情報を保存しながら,暗号化された画像が人間に認識されなくなることを保証できることを示す。
論文 参考訳(メタデータ) (2023-06-06T13:41:37Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - Security and Privacy Enhanced Gait Authentication with Random
Representation Learning and Digital Lockers [3.3549957463189095]
慣性センサーによってキャプチャされた歩行データは、ユーザ認証において有望な結果を示している。
既存のほとんどのアプローチでは、登録された歩行パターンをパターンと一致させるために安全に保存しているため、重要なセキュリティとプライバシの問題が発生している。
本稿では,歩行データからユーザ認証のためのランダムキーを生成するゲイト暗号システムを提案する。
論文 参考訳(メタデータ) (2021-08-05T06:34:42Z) - ESPN: Extremely Sparse Pruned Networks [50.436905934791035]
簡単な反復マスク探索法により,非常に深いネットワークの最先端の圧縮を実現することができることを示す。
本アルゴリズムは,シングルショット・ネットワーク・プルーニング法とロッテ・ティケット方式のハイブリッド・アプローチを示す。
論文 参考訳(メタデータ) (2020-06-28T23:09:27Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。