論文の概要: Ratio Attack on G+G Convoluted Gaussian Signature
- arxiv url: http://arxiv.org/abs/2501.12009v2
- Date: Fri, 16 May 2025 01:49:58 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-19 14:36:11.967607
- Title: Ratio Attack on G+G Convoluted Gaussian Signature
- Title(参考訳): G+G畳み込みガウス信号に対する比攻撃
- Authors: Chik How Tan, Theo Fanuela Prabowo, Wei Guo Foo,
- Abstract要約: 本稿では,G+Gの共起型ガウス符号に対する比攻撃を提案し,秘密鍵を復元し,改訂版印刷紙にコメントする。
修正されたシグネチャは、比率攻撃に対して安全であるが、有効なシグネチャを生成できないか、あるいは、与えられたパラメータに対して簡単にシグネチャを偽造できることがわかった。
- 参考スコア(独自算出の注目度): 0.6827423171182154
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: A lattice-based signature, called G+G convoluted Gaussian signature, was proposed in ASIACRYPT 2023 and was proved secure in the quantum random oracle model. In this paper, we propose a ratio attack on the G+G convoluted Gaussian signature to recover the secret key and comment on the revised eprint paper. The attack exploits the fact, proved in this paper, that the secret key can be obtained from the expected value of the ratio of signatures which follows a truncated Cauchy distribution. Moreover, we also compute the number of signatures required to successfully recover the secret key. Furthermore, we simulate the ratio attack in Sagemath with a few different parameters as a proof-of-concept of the ratio attack. In addition, although the revised signature in the revised eprint paper is secure against the ratio attack, we found that either a valid signature cannot be produced or a signature can be forged easily for their given parameters in the eprint.
- Abstract(参考訳): G+Gと呼ばれる格子ベースのシグネチャは、ASIACRYPT 2023で提案され、量子ランダムオラクルモデルで安全であることが証明された。
本稿では,G+Gの複雑なガウス符号に対する比攻撃を提案し,秘密鍵を復元し,改訂版印刷紙にコメントする。
この攻撃は、秘密鍵が乱れたコーシー分布に続くシグネチャの比率の期待値から得られることを本論文で証明した事実を利用する。
さらに,秘密鍵の回収に要する署名数も計算する。
さらに,Sagemath における比率攻撃を,いくつかのパラメータでシミュレートした。
また, 改訂版印刷紙の署名変更は, 比率攻撃に対して安全であるが, 有効な署名が生成できないか, 与えられたパラメータに対して容易に署名を偽造できることが判明した。
関連論文リスト
- Generalized Quantum-assisted Digital Signature [2.187441808562386]
本稿では,デジタル署名のためにQKDキーを採用することで,情報理論のセキュリティを継承する手法の改良版を提案する。
偽造に対するセキュリティは、悪意のある偽造者によって取られた試行錯誤アプローチを考慮して計算され、GQaDSパラメータは偽造と鑑定確率のバランスをとる分析的アプローチによって最適化される。
論文 参考訳(メタデータ) (2024-06-28T15:04:38Z) - QPP and HPPK: Unifying Non-Commutativity for Quantum-Secure Cryptography
with Galois Permutation Group [0.0]
我々は、対称鍵暗号のための量子置換パッド(QPP)と、鍵カプセル化機構(KEM)のための同型多項式公開鍵(HPPK)とデジタル署名(DS)の2つの新しいプリミティブを活用する。
QPPは量子セキュアな対称鍵暗号を実現し、シャノンの完全秘密を古典的および量子ネイティブなシステムにシームレスに拡張する。
NPハード問題のないHPPKは、平易な公開鍵の対称暗号化を補強する。
論文 参考訳(メタデータ) (2024-02-02T19:10:43Z) - PRAT: PRofiling Adversarial aTtacks [52.693011665938734]
PRofiling Adversarial aTacks (PRAT) の新たな問題点について紹介する。
敵対的な例として、PRATの目的は、それを生成するのに使用される攻撃を特定することである。
AIDを用いてPRATの目的のための新しいフレームワークを考案する。
論文 参考訳(メタデータ) (2023-09-20T07:42:51Z) - Converging State Distributions for Discrete Modulated CVQKD Protocols [2.4366811507669124]
秘密鍵レートの損失は、距離が大きくなるにつれてすぐに10〜5ドル以下になることを示す。
256QAMとガウス・ハーマイト・シェーピングを用いることで、秘密鍵レートの損失は、距離が大きくなるにつれてすぐに10〜5ドル以下になる。
論文 参考訳(メタデータ) (2023-05-10T22:28:16Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Guidance Through Surrogate: Towards a Generic Diagnostic Attack [101.36906370355435]
我々は、攻撃最適化中に局所最小限を避けるための誘導機構を開発し、G-PGAと呼ばれる新たな攻撃に繋がる。
修正された攻撃では、ランダムに再起動したり、多数の攻撃を繰り返したり、最適なステップサイズを検索したりする必要がありません。
効果的な攻撃以上に、G-PGAは敵防御における勾配マスキングによる解離性堅牢性を明らかにするための診断ツールとして用いられる。
論文 参考訳(メタデータ) (2022-12-30T18:45:23Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Understanding and Improving Graph Injection Attack by Promoting
Unnoticeability [69.3530705476563]
グラフインジェクションアタック(GIA)はグラフニューラルネットワーク(GNN)の実用的な攻撃シナリオである
グラフ修正攻撃 (GMA) と比較したところ, GIA は比較的高い柔軟性のため, GMA よりも明らかに有害であることがわかった。
我々は,GAAがホモフィリを維持することを強制する,新しい制約-ホモフィリな無意味性を導入し,そのインスタンス化のためにハーモニアス・アドバイサリアル・オブジェクト(HAO)を提案する。
論文 参考訳(メタデータ) (2022-02-16T13:41:39Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z) - Security of continuous-variable quantum key distribution against
canonical attacks [0.0]
ガウシアン変調コヒーレント状態QKDプロトコルのカノニカルアタックにおける性能について検討する。
キーレートを提示し、最近開発されたツールボックスを用いて、有限サイズのシステムに結果を拡張して、構成可能なセキュリティを実現する。
論文 参考訳(メタデータ) (2021-05-18T18:44:33Z) - Tight Second-Order Certificates for Randomized Smoothing [106.06908242424481]
また、ガウス的ランダムな滑らか化のための普遍曲率的境界が存在することを示す。
この新たな証明書の正確性を証明することに加えて、SoS証明書は実現可能であり、したがって厳密であることを示す。
論文 参考訳(メタデータ) (2020-10-20T18:03:45Z) - Federated Variance-Reduced Stochastic Gradient Descent with Robustness
to Byzantine Attacks [74.36161581953658]
本稿では、悪質なビザンツ攻撃が存在する場合のネットワーク上での学習のための分散有限サム最適化について論じる。
このような攻撃に対処するため、これまでのほとんどのレジリエントなアプローチは、勾配降下(SGD)と異なる頑健な集約ルールを組み合わせている。
本研究は,ネットワーク上の有限サム最適化を含むタスクを学習するための,ビザンチン攻撃耐性分散(Byrd-)SAGAアプローチを提案する。
論文 参考訳(メタデータ) (2019-12-29T19:46:03Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。