論文の概要: The Error Analysis of the Secret Key Generation Algorithm Using Analog Function Computation
- arxiv url: http://arxiv.org/abs/2407.10276v1
- Date: Sun, 14 Jul 2024 17:20:54 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-16 18:49:26.838790
- Title: The Error Analysis of the Secret Key Generation Algorithm Using Analog Function Computation
- Title(参考訳): アナログ関数計算を用いた秘密鍵生成アルゴリズムの誤り解析
- Authors: Ertugrul Alper, Eray Guven, Gunes Karabulut Kurt, Enver Ozdemir,
- Abstract要約: 本研究では,分散ノード間の暗号秘密鍵生成アルゴリズムを用いて,セキュアな無線通信を実現する分散型手法を提案する。
フェードチャネル条件下でのモデルの有効性を成功率で評価する。
- 参考スコア(独自算出の注目度): 1.3649494534428748
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This study introduces a decentralized approach to secure wireless communication using a cryptographic secret key generation algorithm among distributed nodes. The system model employs Gaussian prime numbers, ensuring the collaborative generation of a secret key. Pre-processing and post-processing functions enable to generate a secret key across the network. An error model evaluates aspects like thermal noise power and channel estimation errors, while simulations assess the success rate to factorize the norm of the secret key. It is observed that path loss-induced large scale fading emerges as a critical component impacting information and power loss. The robustness of the proposed model under fading channel conditions is evaluated with a success rate. Additionally, it is also observed that the tolerance value set in the factorization algorithms has a significant impact on the success rate. Furthermore, the success rate is compared in two scenarios, one with 2 users and another with 3 users, to provide a comprehensive evaluation of the system performance.
- Abstract(参考訳): 本研究では,分散ノード間の暗号秘密鍵生成アルゴリズムを用いて,セキュアな無線通信を実現する分散型手法を提案する。
システムモデルはガウス素数を使用し、秘密鍵の協調生成を保証する。
事前処理と後処理の機能により、ネットワーク全体で秘密鍵を生成することができる。
誤差モデルは熱雑音パワーやチャネル推定誤差などの側面を評価し、シミュレーションは成功率を評価して秘密鍵の規範を分解する。
経路損失によって引き起こされる大規模衰退は,情報や電力損失に影響を及ぼす重要な要素として現れる。
フェードチャネル条件下でのモデルの有効性を成功率で評価する。
また, 因子化アルゴリズムで設定した許容値が, 成功率に有意な影響を及ぼすことも確認された。
さらに、成功率を2人のユーザと3人のユーザの2つのシナリオで比較し、システム性能を総合的に評価する。
関連論文リスト
- Trusted source noise model of discrete-modulated continuous-variable quantum key distribution [8.019408649120262]
離散変調連続可変量子鍵分布
従来のアプローチは、盗聴器がすべての音源ノイズを制御できると仮定するものだった。
我々は、離散変調プロトコルに特化して信頼できるモデルを調整し、それに従ってセキュリティ解析をアップグレードする。
論文 参考訳(メタデータ) (2024-07-29T10:35:33Z) - Efficient Algorithm Level Error Detection for Number-Theoretic Transform Assessed on FPGAs [2.156170153103442]
本稿ではNTT乗算におけるアルゴリズムレベルの故障検出手法を提案する。
本研究は, 故障モデルのシミュレーションにより評価し, 結果が正確に反映されていることを確認した。
従来のハードウェア実装と比較して、9%の領域増加と13%のレイテンシ増加で、同等のスループットを実現しています。
論文 参考訳(メタデータ) (2024-03-02T14:05:56Z) - Joint Channel Estimation and Feedback with Masked Token Transformers in
Massive MIMO Systems [74.52117784544758]
本稿では,CSI行列内の固有周波数領域相関を明らかにするエンコーダデコーダに基づくネットワークを提案する。
エンコーダ・デコーダネットワーク全体がチャネル圧縮に使用される。
提案手法は,共同作業における現状のチャネル推定およびフィードバック技術より優れる。
論文 参考訳(メタデータ) (2023-06-08T06:15:17Z) - Large-Scale Sequential Learning for Recommender and Engineering Systems [91.3755431537592]
本稿では,現在の状況に適応してパーソナライズされたランキングを提供する自動アルゴリズムの設計に焦点を当てる。
前者はSAROSと呼ばれる新しいアルゴリズムを提案し,インタラクションの順序を学習するためのフィードバックの種類を考慮に入れている。
提案手法は, 電力網の故障検出に対する初期アプローチと比較して, 統計的に有意な結果を示す。
論文 参考訳(メタデータ) (2022-05-13T21:09:41Z) - Efficient Global Robustness Certification of Neural Networks via
Interleaving Twin-Network Encoding [8.173681464694651]
混合整数線形プログラミング(MILP)問題として、ReLUアクティベーション機能付きニューラルネットワークのグローバルロバスト性認証を定式化する。
我々のアプローチは、ニューラルネットワークの2つのコピーを並べて符号化する、新しいインターリービングツインネットワーク符号化スキームを含む。
クローズドループ制御の安全性検証のケーススタディを行い,本手法の重要性と実用性を実証した。
論文 参考訳(メタデータ) (2022-03-26T19:23:37Z) - Learning to Perform Downlink Channel Estimation in Massive MIMO Systems [72.76968022465469]
大規模マルチインプット・マルチアウトプット(MIMO)システムにおけるダウンリンク(DL)チャネル推定について検討する。
一般的なアプローチは、チャネル硬化によって動機付けられた推定値として平均値を使用することである。
本稿では2つの新しい推定法を提案する。
論文 参考訳(メタデータ) (2021-09-06T13:42:32Z) - SignalNet: A Low Resolution Sinusoid Decomposition and Estimation
Network [79.04274563889548]
本稿では,正弦波数を検出するニューラルネットワークアーキテクチャであるSignalNetを提案する。
基礎となるデータ分布と比較して,ネットワークの結果を比較するための最悪の学習しきい値を導入する。
シミュレーションでは、我々のアルゴリズムは常に3ビットデータのしきい値を超えることができるが、しばしば1ビットデータのしきい値を超えることはできない。
論文 参考訳(メタデータ) (2021-06-10T04:21:20Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。