論文の概要: Trustless Distributed Symmetric-key Encryption
- arxiv url: http://arxiv.org/abs/2408.16137v1
- Date: Wed, 28 Aug 2024 20:56:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-08-30 15:44:44.827846
- Title: Trustless Distributed Symmetric-key Encryption
- Title(参考訳): 信頼できない分散対称鍵暗号
- Authors: Florian Le Mouël, Maxime Godon, Renaud Brien, Erwan Beurier, Nora Boulahia-Cuppens, Frédéric Cuppens,
- Abstract要約: 我々は、しきい値暗号としきい値復号の両方を可能にする対称鍵設定に焦点を当てる。
これまでの仕事は信頼できる第三者の存在に依存していた。
我々は,ディーラーフリーの設備を設計することで,信頼できる第三者の要求を解消することを提案する。
- 参考スコア(独自算出の注目度): 0.6597195879147557
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: Threshold cryptography has gained momentum in the last decades as a mechanism to protect long term secret keys. Rather than having a single secret key, this allows to distribute the ability to perform a cryptographic operation such as signing or encrypting. Threshold cryptographic operations are shared among different parties such that a threshold number of them must participate in order to run the operation. This makes the job of an attacker strictly more difficult in the sense that they would have to corrupt at least a threshold number of parties to breach the security. Most works in this field focus on asymmetric-key schemes that allow threshold signing or decrypting. We focus on the symmetric-key setting, allowing both threshold encryption and threshold decryption. Previous work relies on the presence of a trusted third party. Such a party may not exist in some use cases, and it represents a single point of failure. We propose to remove the requirement of a trusted third party by designing a dealer-free setup in which no entity can at any point obtain full knowledge of the secret keys. We implement a proof of concept of our construction in Python. We evaluate the proof of concept with timing metrics to compare to theoretical expectations and assess the cost in complexity of not relying on a trusted third party. While the setup phase suffers moderate additional cost, the encryption and decryption phases perform the same as the original algorithm.
- Abstract(参考訳): 長期的な秘密鍵を保護するためのメカニズムとして、ここ数十年で暗号は勢いを増している。
単一の秘密鍵を持つのではなく、署名や暗号化などの暗号操作を分散することができる。
閾値暗号操作は、その操作を実行するためにしきい値が参加しなければならないように、異なるパーティ間で共有される。
これにより、攻撃者の仕事は、セキュリティを破るために最低限の数の当事者を腐敗させる必要があるという意味で、厳格に困難になる。
この分野でのほとんどの研究は、しきい値の署名や復号化を可能にする非対称キースキームに焦点を当てている。
我々は、しきい値暗号としきい値復号の両方を可能にする対称鍵設定に焦点を当てる。
これまでの仕事は信頼できる第三者の存在に依存していた。
このようなパーティは、いくつかのユースケースでは存在せず、単一障害点を表す。
我々は、秘密鍵の完全な知識をいかなる時点でも取得できないディーラーフリーの仕組みを設計することで、信頼できる第三者の要求を取り除くことを提案する。
我々はPythonで構築する概念の証明を実装した。
我々は、理論的な期待値と比較し、信頼性のある第三者に依存しない複雑さのコストを評価するために、タイミングメトリクスによる概念実証を評価した。
セットアップフェーズは適度な追加コストを被るが、暗号化と復号フェーズは元のアルゴリズムと同じ性能を発揮する。
関連論文リスト
- Relating Quantum Tamper-Evident Encryption to Other Cryptographic Notions [0.0]
量子タンパー・エビデント暗号スキーム(quantum tamper-evident encryption scheme)は、古典的なメッセージを量子暗号文にマッピングする非相互作用対称鍵暗号スキームである。
この量子暗号プリミティブは2003年にゴッテスマンによって初めて導入された。
我々は、情報理論的な設定で、他の暗号プリミティブと正式に関連付けることで、タンパーの明解な暗号化の理解を深める。
論文 参考訳(メタデータ) (2024-11-05T02:20:29Z) - Privacy-preserving server-supported decryption [2.2530496464901106]
2段階のしきい値復号化を伴う暗号システムについて検討し,一方の当事者が復号化を開始し,他方の当事者が支援を行う。
既存のしきい値復号化方式は、復号化中の暗号文をサーバに開示する。
我々は、暗号文のアイデンティティがサーバにリークされず、クライアントのプライバシが保存される構成を与える。
論文 参考訳(メタデータ) (2024-10-25T06:47:53Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - One-out-of-Many Unclonable Cryptography: Definitions, Constructions, and
More [6.375982344506753]
我々は、一対一の強力なアンチ海賊対策秘密鍵暗号(SDE)が、一対一の識別不能な秘密鍵暗号を暗示していることを示す。
我々は,一対一で識別不能な暗号とLWE仮定から,一対一で識別不能な述語暗号(PE)を構築する。
論文 参考訳(メタデータ) (2023-02-20T08:50:13Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。