論文の概要: A Key Encapsulation Mechanism from Low Density Lattice Codes
- arxiv url: http://arxiv.org/abs/2412.04979v1
- Date: Fri, 06 Dec 2024 11:56:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-09 15:54:52.525497
- Title: A Key Encapsulation Mechanism from Low Density Lattice Codes
- Title(参考訳): 低密度格子符号からの鍵カプセル化機構
- Authors: Reza Hooshmand,
- Abstract要約: キーカプセル化メカニズム(キーカプセル化メカニズム、英: Key Encapsulation Mechanisms、KEM)は、非対称機構(公開鍵)を用いて対称暗号鍵を提供するように設計された暗号技術である。
本稿では,低密度格子符号(KEM-LDLC)から鍵カプセル化機構の設計と解析に着目し,セキュリティレベルを許容して鍵サイズを下げる。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Key Encapsulation Mechanisms (KEMs) are a set of cryptographic techniques that are designed to provide symmetric encryption key using asymmetric mechanism (public key). In the current study, we concentrate on design and analysis of key encapsulation mechanism from low density lattice codes (KEM-LDLC) to go down the key size by keeping an acceptable level of security. The security of the proposed KEM-LDLC relies on the difficulty of solving the closest vector problem (CVP) and the shortest basis problem (SBP) of the lattices. Furthermore, this paper discusses other performance analyses results such as key size, error performance, and computational complexity, as well as conventional security analysis against applied attacks. Reducing the key size is performed by two approaches: (i) saving the generation sequence of the latin square LDLCs parity-check matrix of as a part of the secret key set; (ii) using the hermite normal form (HNF) of the latin square LDLCs generator matrix as part of the public key set. These enhancements enable us to attain greater efficiency and security compared to earlier code-based KEMs.
- Abstract(参考訳): キーカプセル化メカニズム(キーカプセル化メカニズム、英: Key Encapsulation Mechanisms、KEM)は、非対称機構(公開鍵)を用いて対称暗号鍵を提供するように設計された暗号技術である。
本研究は,キーカプセル化機構を低密度格子符号(KEM-LDLC)から設計・解析することに集中し,キーサイズを下げることを目的とした。
提案したKEM-LDLCのセキュリティは、格子の最も近いベクトル問題(CVP)と最短基底問題(SBP)を解くことの難しさに依存している。
さらに,鍵サイズ,エラー性能,計算複雑性などの他の性能解析結果や,従来の攻撃に対するセキュリティ解析結果についても論じる。
キーサイズの削減には2つのアプローチがある。
一 秘密鍵セットの一部として、ラテン正方形LDLCsパリティチェックマトリックスの生成シーケンスを保存すること。
(II) ラテン正方形LDLCsジェネレータのエルマイト正規形(HNF)を公開鍵セットの一部として用いる。
これらの拡張により、以前のコードベースのKEMよりも効率性とセキュリティが向上します。
関連論文リスト
- Hacking Cryptographic Protocols with Tensor Network Attacks [0.0]
我々は、対称鍵暗号の攻撃を開始するためのネットワーク(TN)の応用について紹介する。
我々のアプローチは、最近導入されたフレキシブルPEPS量子回路シミュレータ(FQCS)と同様に、マトリックス製品状態(MPS)を利用する。
小さなキーサイズの場合、MPSはキーを回復するのに必要な時間と平均の両方でVQAAとFQCSを上回っている。
論文 参考訳(メタデータ) (2024-09-06T08:51:31Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Benchmark Performance of Homomorphic Polynomial Public Key Cryptography for Key Encapsulation and Digital Signature Schemes [0.6990493129893112]
ホモモルフィックポリノミアル公開鍵(HPPK)鍵カプセル化機構(KEM)とデジタル署名(DS)
本稿では、2つの革新的な暗号方式の性能に関する総合的なベンチマーク分析を行う。
論文 参考訳(メタデータ) (2024-01-05T13:36:18Z) - CCA-Secure Hybrid Encryption in Correlated Randomness Model and KEM Combiners [3.837357895668154]
HE(Hybrid encryption)システムは、任意の長さのメッセージに対する効率的な公開鍵暗号システムである。
HE暗号化アルゴリズムは、KEM生成キーkを使用して、DEMを使用してメッセージをカプセル化する。
KEM/DEM合成定理 (KEM/DEM composition theorem) は、もし KEM と DEM が適切に定義されたセキュリティ概念を満たすなら、HE は適切に定義されたセキュリティで安全であることを証明している。
論文 参考訳(メタデータ) (2024-01-02T01:16:52Z) - Leveraging a Randomized Key Matrix to Enhance the Security of Symmetric Substitution Ciphers [0.0]
対称置換暗号の安全性を高める革新的な戦略を提示する。
様々なファイルフォーマットに適したランダム化キー行列の実装によって実装されている。
論文 参考訳(メタデータ) (2023-11-29T21:13:38Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Loss-tolerant quantum key distribution with a twist [0.0]
混合信号状態を利用するMDI QKDプロトコルに対して,QKDのセキュリティを解析するための主要な証明手法である損失耐性プロトコル(Phys. A 90, 052314 (2014)))の拡張を提供する。
混合状態はアリスとボブに秘密鍵に関するイヴの知識を減らすために使える仮想シールドシステムを提供するものとして解釈できる。
論文 参考訳(メタデータ) (2020-07-16T12:37:43Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。