論文の概要: A Simple Method for Secret-Key Generation Between Mobile Users Across Networks
- arxiv url: http://arxiv.org/abs/2410.02964v1
- Date: Thu, 3 Oct 2024 20:09:30 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-11-03 04:45:27.607775
- Title: A Simple Method for Secret-Key Generation Between Mobile Users Across Networks
- Title(参考訳): ネットワーク間でのモバイルユーザ間の秘密鍵生成の一方法
- Authors: Yingbo Hua,
- Abstract要約: 2つ以上のモバイルユーザーは、既に交換され認証された異なるパケットまたはファイルから選択されたビットのシーケンスを継続的に重ね合わせ、プライバシーと認証の継続的な強化のための秘密鍵を継続的に更新することができる。
本稿では, このアキュマティブ・アダプタブル・アダプタブル・アダプタブル (AAA) 法について述べる。
- 参考スコア(独自算出の注目度): 7.331799534004013
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Two or more mobiles users can continuously superimpose sequences of bits chosen from different packets or files already exchanged and authenticated between themselves to continuously renew a secret key for continuous strengthening of their privacy and authentication. This accumulative, adaptable and additive (AAA) method is discussed in this paper. The equivocation to Eve of any bit in the generated key by the AAA method equals to the probability that not all corresponding independent bits exchanged between the users are intercepted by Eve. This performance, achieved without using any knowledge of non-stationary probabilities of bits being intercepted by Eve, is compared to an established capacity achievable using that knowledge. A secrecy robustness of the AAA method against some correlations known to Eve is also discussed.
- Abstract(参考訳): 2つ以上のモバイルユーザーは、既に交換され認証された異なるパケットまたはファイルから選択されたビットのシーケンスを継続的に重ね合わせ、プライバシーと認証を継続的に強化するための秘密鍵を継続的に更新することができる。
本稿では, このアキュマティブ・アダプタブル・アダプタブル・アダプタブル (AAA) 法について述べる。
AAA法により生成されたキー中の任意のビットのEveへの割り当ては、ユーザ間で交換された対応する独立ビットがEveによってインターセプトされない確率に等しい。
この性能は、Eveによって傍受されるビットの非定常確率の知識を使わずに達成され、その知識を用いて達成できる確立された能力と比較される。
また、Eveとして知られるいくつかの相関関係に対するAAA法の機密性についても論じている。
関連論文リスト
- CKDA: Cross-modality Knowledge Disentanglement and Alignment for Visible-Infrared Lifelong Person Re-identification [77.07028925223383]
生涯にわたる人物再識別は、異なるシナリオから継続的に収集された個々のデータを同一人物と一致させることを目的としている。
日夜の連続した日中マッチングを実現するために、Visible-Infrared Lifelong person Re-IDentification (VI-LReID) は、可視および赤外線モダリティからのデータのシーケンシャルトレーニングに重点を置いている。
既存の方法は、伝統的知識の破滅的な忘れを和らげるために、クロスモーダルな知識蒸留を利用するのが一般的である。
論文 参考訳(メタデータ) (2025-11-19T01:30:29Z) - Variational Secret Common Randomness Extraction [38.319927578257726]
本研究では,Alice と Bob の2つの正統派による相関したランダムソースから共通乱数性(CR)や秘密鍵を抽出する問題について,盗聴器 Eve の存在下での公開討論を通して検討した。
まず、Alice氏とBob氏は、確率論的ニューラルネットワーク(NN)エンコーダを用いて、観測結果を離散的、ほぼ均一な確率変数(RV)に高整合確率でマッピングする。
第2段階では、コードオフセット構成を用いたセキュアなスケッチにより、エンコーダの出力を同一秘密鍵に調整し、VPQの目的によって秘密が保証される。
論文 参考訳(メタデータ) (2025-10-02T14:22:21Z) - Perfectly-Private Analog Secure Aggregation in Federated Learning [51.61616734974475]
連合学習では、複数のパーティがモデルをローカルにトレーニングし、パラメータを中央サーバと共有する。
本稿では,有限場ではなくトーラスを用いた新しいセキュアパラメータアグリゲーション法を提案する。
論文 参考訳(メタデータ) (2025-09-10T15:22:40Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - FedHide: Federated Learning by Hiding in the Neighbors [12.71494268219787]
本稿では,ネットワークを分類や検証タスクに組み込むためのプロトタイプベースのフェデレーション学習手法を提案する。
提案手法では, プロキシクラスプロトタイプを近接する近傍に線形に結合することで, プロキシクラスプロトタイプを生成する。
このテクニックは、クライアントが差別的な埋め込みネットワークを学習しながら、真のクラスプロトタイプを隠蔽する。
論文 参考訳(メタデータ) (2024-09-12T07:37:49Z) - Entanglement-assisted authenticated BB84 protocol [11.78752485991754]
最大絡み合った量子ビット対を用いた新しい量子鍵分布(QKD)プロトコルを提案する。
ノイズがなければ、BB84のQKDスキームを2つの仮定で確実に認証する。
論文 参考訳(メタデータ) (2024-07-03T14:05:27Z) - Security of hybrid BB84 with heterodyne detection [0.0]
量子鍵分布(QKD)は物理学の法則に基づく永続的なセキュリティを約束する。
最近のハイブリッドQKDプロトコルは、両方のカテゴリの利点を活用するために導入されている。
我々は2021年にQiによって導入されたプロトコルの厳密なセキュリティ証明を提供し、そこでは情報を離散変数に符号化する。
論文 参考訳(メタデータ) (2024-02-26T19:00:01Z) - TernaryVote: Differentially Private, Communication Efficient, and
Byzantine Resilient Distributed Optimization on Heterogeneous Data [50.797729676285876]
本稿では, 3次圧縮機と多数決機構を組み合わせて, 差分プライバシー, 勾配圧縮, ビザンチンレジリエンスを同時に実現するternaryVoteを提案する。
提案アルゴリズムのF差分プライバシー(DP)とビザンチンレジリエンスのレンズによるプライバシー保証を理論的に定量化する。
論文 参考訳(メタデータ) (2024-02-16T16:41:14Z) - Randomized Key Encapsulation/Consolidation [3.8366697175402225]
この記事では、暗号化キーを共有するために使用される2つのトピックのギャップを埋める。
提案手法は,漏洩情報から有用なデータを抽出する際のEveが直面する複雑さを増大させる。
通常のランダム性がない極端な場合、量子セーフ暗号キーをカプセル化することもできる。
論文 参考訳(メタデータ) (2024-01-30T13:24:44Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated
Learning Based on Coded Computing and Vector Commitment [90.60126724503662]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggは、ビザンツの攻撃やプライバシーの漏洩から保護されている。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Sound and Complete Verification of Polynomial Networks [55.9260539566555]
PN(Polynomial Networks)は、最近顔と画像の認識において有望な性能を示した。
分岐とバウンド(BaB)技術に基づくReLUニューラルネットワーク(NN)上の既存の検証アルゴリズムは、PN検証に自明に適用できない。
我々は、VPNと呼ばれるグローバルコンバージェンス保証のためのBaBを備えた新しいバウンダリング手法を考案した。
論文 参考訳(メタデータ) (2022-09-15T11:50:43Z) - Understanding Clipping for Federated Learning: Convergence and
Client-Level Differential Privacy [67.4471689755097]
本稿では, 切断したFedAvgが, 実質的なデータ均一性でも驚くほど良好に動作できることを実証的に示す。
本稿では,差分プライベート(DP)FedAvgアルゴリズムの収束解析を行い,クリッピングバイアスとクライアント更新の分布との関係を明らかにする。
論文 参考訳(メタデータ) (2021-06-25T14:47:19Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Noiseless attack and counterfactual security of quantum key distribution [0.0]
そこで本研究では,非実効ビットを含むことで,QKDプロトコルの効率を向上できることを示す。
本稿では、この問題を簡単な方法で解決する方法を示し、非事実鍵ビットがセキュアであることが示される。
このキーレートを向上させる方法は、既存の様々な量子カウンターファクト鍵分布プロトコルに適用可能である。
論文 参考訳(メタデータ) (2020-12-09T16:48:43Z) - Certified Robustness to Label-Flipping Attacks via Randomized Smoothing [105.91827623768724]
機械学習アルゴリズムは、データ中毒攻撃の影響を受けやすい。
任意の関数に対するランダム化スムージングの統一的なビューを示す。
本稿では,一般的なデータ中毒攻撃に対して,ポイントワイズで確実に堅牢な分類器を構築するための新しい戦略を提案する。
論文 参考訳(メタデータ) (2020-02-07T21:28:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。