論文の概要: Ratio Attack on G+G Convoluted Gaussian Signature
- arxiv url: http://arxiv.org/abs/2501.12009v1
- Date: Tue, 21 Jan 2025 10:02:51 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-22 14:19:07.651251
- Title: Ratio Attack on G+G Convoluted Gaussian Signature
- Title(参考訳): G+G畳み込みガウス信号に対する比攻撃
- Authors: Chik How Tan, Theo Fanuela Prabowo, Wei Guo Foo,
- Abstract要約: 秘密鍵を復元するために,G+G共起ガウス符号に対する比攻撃を提案する。
また、秘密鍵の回収に要する署名数を計算します。
- 参考スコア(独自算出の注目度): 0.6827423171182154
- License:
- Abstract: A lattice-based signature, called G+G convoluted Gaussian signature was proposed in ASIACRYPT 2023 and was proved secure in the quantum random oracle model. In this paper, we propose a ratio attack on the G+G convoluted Gaussian signature to recover the secret key. The attack exploits the fact, proved in this paper, that the secret key can be obtained from the expected value of the ratio of signatures which follows a truncated Cauchy distribution. Moreover, we also compute the number of signatures required to successfully recover the secret key. Furthermore, we simulate the ratio attack in Sagemath with a few different parameters as a proof-of-concept of the ratio attack.
- Abstract(参考訳): G+Gと呼ばれる格子ベースのシグネチャがASIACRYPT 2023で提案され、量子ランダムオラクルモデルで安全であることが証明された。
本稿では、秘密鍵を復元するために、G+Gの複雑なガウス符号に対する比攻撃を提案する。
この攻撃は、秘密鍵が乱れたコーシー分布に続くシグネチャの比率の期待値から得られることを本論文で証明した事実を利用する。
さらに,秘密鍵の回収に要する署名数も計算する。
さらに,Sagemath における比率攻撃を,いくつかのパラメータでシミュレートした。
関連論文リスト
- Generalized Quantum-assisted Digital Signature [2.187441808562386]
本稿では,デジタル署名のためにQKDキーを採用することで,情報理論のセキュリティを継承する手法の改良版を提案する。
偽造に対するセキュリティは、悪意のある偽造者によって取られた試行錯誤アプローチを考慮して計算され、GQaDSパラメータは偽造と鑑定確率のバランスをとる分析的アプローチによって最適化される。
論文 参考訳(メタデータ) (2024-06-28T15:04:38Z) - QPP and HPPK: Unifying Non-Commutativity for Quantum-Secure Cryptography
with Galois Permutation Group [0.0]
我々は、対称鍵暗号のための量子置換パッド(QPP)と、鍵カプセル化機構(KEM)のための同型多項式公開鍵(HPPK)とデジタル署名(DS)の2つの新しいプリミティブを活用する。
QPPは量子セキュアな対称鍵暗号を実現し、シャノンの完全秘密を古典的および量子ネイティブなシステムにシームレスに拡張する。
NPハード問題のないHPPKは、平易な公開鍵の対称暗号化を補強する。
論文 参考訳(メタデータ) (2024-02-02T19:10:43Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Converging State Distributions for Discrete Modulated CVQKD Protocols [2.4366811507669124]
秘密鍵レートの損失は、距離が大きくなるにつれてすぐに10〜5ドル以下になることを示す。
256QAMとガウス・ハーマイト・シェーピングを用いることで、秘密鍵レートの損失は、距離が大きくなるにつれてすぐに10〜5ドル以下になる。
論文 参考訳(メタデータ) (2023-05-10T22:28:16Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Understanding and Improving Graph Injection Attack by Promoting
Unnoticeability [69.3530705476563]
グラフインジェクションアタック(GIA)はグラフニューラルネットワーク(GNN)の実用的な攻撃シナリオである
グラフ修正攻撃 (GMA) と比較したところ, GIA は比較的高い柔軟性のため, GMA よりも明らかに有害であることがわかった。
我々は,GAAがホモフィリを維持することを強制する,新しい制約-ホモフィリな無意味性を導入し,そのインスタンス化のためにハーモニアス・アドバイサリアル・オブジェクト(HAO)を提案する。
論文 参考訳(メタデータ) (2022-02-16T13:41:39Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Security of continuous-variable quantum key distribution against
canonical attacks [0.0]
ガウシアン変調コヒーレント状態QKDプロトコルのカノニカルアタックにおける性能について検討する。
キーレートを提示し、最近開発されたツールボックスを用いて、有限サイズのシステムに結果を拡張して、構成可能なセキュリティを実現する。
論文 参考訳(メタデータ) (2021-05-18T18:44:33Z) - Tight Second-Order Certificates for Randomized Smoothing [106.06908242424481]
また、ガウス的ランダムな滑らか化のための普遍曲率的境界が存在することを示す。
この新たな証明書の正確性を証明することに加えて、SoS証明書は実現可能であり、したがって厳密であることを示す。
論文 参考訳(メタデータ) (2020-10-20T18:03:45Z) - Federated Variance-Reduced Stochastic Gradient Descent with Robustness
to Byzantine Attacks [74.36161581953658]
本稿では、悪質なビザンツ攻撃が存在する場合のネットワーク上での学習のための分散有限サム最適化について論じる。
このような攻撃に対処するため、これまでのほとんどのレジリエントなアプローチは、勾配降下(SGD)と異なる頑健な集約ルールを組み合わせている。
本研究は,ネットワーク上の有限サム最適化を含むタスクを学習するための,ビザンチン攻撃耐性分散(Byrd-)SAGAアプローチを提案する。
論文 参考訳(メタデータ) (2019-12-29T19:46:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。