論文の概要: The Evolution of Cryptography through Number Theory
- arxiv url: http://arxiv.org/abs/2411.14451v1
- Date: Mon, 11 Nov 2024 16:27:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-01 05:10:55.301803
- Title: The Evolution of Cryptography through Number Theory
- Title(参考訳): 数論による暗号の進化
- Authors: Fernando Peralta Castro,
- Abstract要約: 暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
- 参考スコア(独自算出の注目度): 55.2480439325792
- License:
- Abstract: Cryptography, derived from Greek meaning hidden writing, uses mathematical techniques to secure information by converting it into an unreadable format. While cryptography as a science began around 100 years ago, its roots trace back to ancient civilizations like Mesopotamia and Egypt. Over time, cryptography evolved from basic methods to complex systems involving number theory, such as modular arithmetic, the Euclidean algorithm, and Eulers totient function. This paper explores the link between early information hiding techniques and modern cryptographic algorithms like RSA, which use advanced number theory to secure data for billions of people. By analyzing historical methods, this study shows how the development of number theory enabled the transition from simple letter shifting ciphers, like the Caesar and Vigenere ciphers, to more sophisticated encryption methods. This evolution reflects a profound impact on daily life and the importance of number theory in protecting information.
- Abstract(参考訳): ギリシア語で「隠された文章」という意味から派生した暗号は、数学的手法を用いて情報を読めない形式に変換する。
科学としての暗号は100年ほど前に始まったが、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
時間とともに、暗号は基本的な方法からモジュラー算術、ユークリッドアルゴリズム、オイラーストジェント関数などの数論を含む複雑なシステムへと発展していった。
本稿では,情報隠蔽技術とRSAのような高度な数理論を用いて数十億人の人々のデータを保護している暗号アルゴリズムとの関係について検討する。
歴史的手法を解析することにより、数論の発展が、CaesarやVigenereのような単純な文字シフト暗号からより洗練された暗号化方法への移行を可能にしたことを示す。
この進化は、情報保護における日常生活と数論の重要性に大きな影響を反映している。
関連論文リスト
- Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Homomorphic Encryption Based on Post-Quantum Cryptography [0.0]
本研究では,量子後暗号(QCP)に基づく同型暗号手法を提案する。
これは、量子コンピューティング攻撃を避けるためのコードベースの暗号法に基づく同型暗号化機能を含んでいる。
その結果,提案手法の暗号化時間は,他の暗号手法よりも短いことがわかった。
論文 参考訳(メタデータ) (2024-02-22T00:38:23Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - CipherSniffer: Classifying Cipher Types [0.0]
我々は復号化タスクを分類問題とする。
まず、転置、置換、テキストの反転、単語の反転、文のシフト、暗号化されていないテキストのデータセットを作成します。
論文 参考訳(メタデータ) (2023-06-13T20:18:24Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Advantage in Cryptography [4.847980206213335]
量子暗号により、秘密が物理学の法則に依存する通信方式を構築することができる。
本稿では,量子暗号技術の原理と現状について概説する。
論文 参考訳(メタデータ) (2022-06-08T18:00:03Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - A brief history on Homomorphic learning: A privacy-focused approach to
machine learning [2.055949720959582]
同型暗号化により、暗号化されたデータ上で任意の操作を実行できる。
これにより、基盤となる生データにアクセスすることなく、洗練された機械学習アルゴリズムを実行できます。
最終的に"はい"という答えを見つけるのに30年以上を要した。
論文 参考訳(メタデータ) (2020-09-09T21:57:47Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。