論文の概要: A Simple Method for Secret-Key Generation Between Mobile Users Across Networks
- arxiv url: http://arxiv.org/abs/2410.02964v1
- Date: Thu, 3 Oct 2024 20:09:30 GMT
- ステータス: 処理完了
- システム内更新日: 2024-11-03 04:45:27.607775
- Title: A Simple Method for Secret-Key Generation Between Mobile Users Across Networks
- Title(参考訳): ネットワーク間でのモバイルユーザ間の秘密鍵生成の一方法
- Authors: Yingbo Hua,
- Abstract要約: 2つ以上のモバイルユーザーは、既に交換され認証された異なるパケットまたはファイルから選択されたビットのシーケンスを継続的に重ね合わせ、プライバシーと認証の継続的な強化のための秘密鍵を継続的に更新することができる。
本稿では, このアキュマティブ・アダプタブル・アダプタブル・アダプタブル (AAA) 法について述べる。
- 参考スコア(独自算出の注目度): 7.331799534004013
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Two or more mobiles users can continuously superimpose sequences of bits chosen from different packets or files already exchanged and authenticated between themselves to continuously renew a secret key for continuous strengthening of their privacy and authentication. This accumulative, adaptable and additive (AAA) method is discussed in this paper. The equivocation to Eve of any bit in the generated key by the AAA method equals to the probability that not all corresponding independent bits exchanged between the users are intercepted by Eve. This performance, achieved without using any knowledge of non-stationary probabilities of bits being intercepted by Eve, is compared to an established capacity achievable using that knowledge. A secrecy robustness of the AAA method against some correlations known to Eve is also discussed.
- Abstract(参考訳): 2つ以上のモバイルユーザーは、既に交換され認証された異なるパケットまたはファイルから選択されたビットのシーケンスを継続的に重ね合わせ、プライバシーと認証を継続的に強化するための秘密鍵を継続的に更新することができる。
本稿では, このアキュマティブ・アダプタブル・アダプタブル・アダプタブル (AAA) 法について述べる。
AAA法により生成されたキー中の任意のビットのEveへの割り当ては、ユーザ間で交換された対応する独立ビットがEveによってインターセプトされない確率に等しい。
この性能は、Eveによって傍受されるビットの非定常確率の知識を使わずに達成され、その知識を用いて達成できる確立された能力と比較される。
また、Eveとして知られるいくつかの相関関係に対するAAA法の機密性についても論じている。
関連論文リスト
- FedHide: Federated Learning by Hiding in the Neighbors [12.71494268219787]
本稿では,ネットワークを分類や検証タスクに組み込むためのプロトタイプベースのフェデレーション学習手法を提案する。
提案手法では, プロキシクラスプロトタイプを近接する近傍に線形に結合することで, プロキシクラスプロトタイプを生成する。
このテクニックは、クライアントが差別的な埋め込みネットワークを学習しながら、真のクラスプロトタイプを隠蔽する。
論文 参考訳(メタデータ) (2024-09-12T07:37:49Z) - Security of hybrid BB84 with heterodyne detection [0.0]
量子鍵分布(QKD)は物理学の法則に基づく永続的なセキュリティを約束する。
最近のハイブリッドQKDプロトコルは、両方のカテゴリの利点を活用するために導入されている。
我々は2021年にQiによって導入されたプロトコルの厳密なセキュリティ証明を提供し、そこでは情報を離散変数に符号化する。
論文 参考訳(メタデータ) (2024-02-26T19:00:01Z) - TernaryVote: Differentially Private, Communication Efficient, and
Byzantine Resilient Distributed Optimization on Heterogeneous Data [50.797729676285876]
本稿では, 3次圧縮機と多数決機構を組み合わせて, 差分プライバシー, 勾配圧縮, ビザンチンレジリエンスを同時に実現するternaryVoteを提案する。
提案アルゴリズムのF差分プライバシー(DP)とビザンチンレジリエンスのレンズによるプライバシー保証を理論的に定量化する。
論文 参考訳(メタデータ) (2024-02-16T16:41:14Z) - Randomized Key Encapsulation/Consolidation [3.8366697175402225]
この記事では、暗号化キーを共有するために使用される2つのトピックのギャップを埋める。
提案手法は,漏洩情報から有用なデータを抽出する際のEveが直面する複雑さを増大させる。
通常のランダム性がない極端な場合、量子セーフ暗号キーをカプセル化することもできる。
論文 参考訳(メタデータ) (2024-01-30T13:24:44Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Understanding Clipping for Federated Learning: Convergence and
Client-Level Differential Privacy [67.4471689755097]
本稿では, 切断したFedAvgが, 実質的なデータ均一性でも驚くほど良好に動作できることを実証的に示す。
本稿では,差分プライベート(DP)FedAvgアルゴリズムの収束解析を行い,クリッピングバイアスとクライアント更新の分布との関係を明らかにする。
論文 参考訳(メタデータ) (2021-06-25T14:47:19Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Noiseless attack and counterfactual security of quantum key distribution [0.0]
そこで本研究では,非実効ビットを含むことで,QKDプロトコルの効率を向上できることを示す。
本稿では、この問題を簡単な方法で解決する方法を示し、非事実鍵ビットがセキュアであることが示される。
このキーレートを向上させる方法は、既存の様々な量子カウンターファクト鍵分布プロトコルに適用可能である。
論文 参考訳(メタデータ) (2020-12-09T16:48:43Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。