論文の概要: Cryptanalysis via Machine Learning Based Information Theoretic Metrics
- arxiv url: http://arxiv.org/abs/2501.15076v1
- Date: Sat, 25 Jan 2025 04:53:36 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-01-28 13:56:55.592302
- Title: Cryptanalysis via Machine Learning Based Information Theoretic Metrics
- Title(参考訳): 機械学習に基づく情報理論によるクリプトアナリシス
- Authors: Benjamin D. Kim, Vipindev Adat Vasudevan, Rafael G. L. D'Oliveira, Alejandro Cohen, Thomas Stahlbuhk, Muriel Médard,
- Abstract要約: 本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
- 参考スコア(独自算出の注目度): 58.96805474751668
- License:
- Abstract: The fields of machine learning (ML) and cryptanalysis share an interestingly common objective of creating a function, based on a given set of inputs and outputs. However, the approaches and methods in doing so vary vastly between the two fields. In this paper, we explore integrating the knowledge from the ML domain to provide empirical evaluations of cryptosystems. Particularly, we utilize information theoretic metrics to perform ML-based distribution estimation. We propose two novel applications of ML algorithms that can be applied in a known plaintext setting to perform cryptanalysis on any cryptosystem. We use mutual information neural estimation to calculate a cryptosystem's mutual information leakage, and a binary cross entropy classification to model an indistinguishability under chosen plaintext attack (CPA). These algorithms can be readily applied in an audit setting to evaluate the robustness of a cryptosystem and the results can provide a useful empirical bound. We evaluate the efficacy of our methodologies by empirically analyzing several encryption schemes. Furthermore, we extend the analysis to novel network coding-based cryptosystems and provide other use cases for our algorithms. We show that our classification model correctly identifies the encryption schemes that are not IND-CPA secure, such as DES, RSA, and AES ECB, with high accuracy. It also identifies the faults in CPA-secure cryptosystems with faulty parameters, such a reduced counter version of AES-CTR. We also conclude that with our algorithms, in most cases a smaller-sized neural network using less computing power can identify vulnerabilities in cryptosystems, providing a quick check of the sanity of the cryptosystem and help to decide whether to spend more resources to deploy larger networks that are able to break the cryptosystem.
- Abstract(参考訳): 機械学習(ML)と暗号解析の分野は、与えられた入力と出力のセットに基づいて関数を作成するという興味深い共通の目的を共有している。
しかし、両者のアプローチや方法は大きく異なる。
本稿では,MLドメインからの知識を統合することにより,暗号システムの実証的な評価を行う。
特に,情報理論を用いてMLに基づく分布推定を行う。
本稿では、既知の平文設定で適用可能なMLアルゴリズムの2つの新しい応用法を提案し、任意の暗号システム上で暗号解析を行う。
我々は、相互情報ニューラル推定を用いて、暗号システムの相互情報漏洩を計算し、選択された平文攻撃(CPA)下での識別不能をモデル化するバイナリクロスエントロピー分類を行う。
これらのアルゴリズムは、監査設定に容易に適用でき、暗号システムの堅牢性を評価することができ、その結果は有用な経験的バウンドを提供することができる。
いくつかの暗号方式を経験的に分析し,提案手法の有効性を評価する。
さらに、この分析を新しいネットワークコーディングベースの暗号システムに拡張し、アルゴリズムに他のユースケースを提供する。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
また、AES-CTRの削減されたカウンタバージョンのような、障害パラメータを持つCPAセキュア暗号システムの欠陥を識別する。
また、私たちのアルゴリズムでは、計算能力の少ない小さなニューラルネットワークが、暗号システムの脆弱性を識別し、暗号システムの正しさを素早く確認し、暗号システムの破壊が可能な大規模ネットワークのデプロイにより多くのリソースを費やすかどうかを判断するのに役立つと結論付けています。
関連論文リスト
- Encrypted system identification as-a-service via reliable encrypted matrix inversion [0.0]
暗号化された計算は、多数のアプリケーションドメインにわたる有望な道を開く。
特に、算術的同型暗号化はクラウドベースの計算サービスに自然に適合する。
本稿では,少なくとも2乗問題に対する信頼性の高い暗号化ソリューションにより,暗号化されたシステム識別サービスを提案する。
論文 参考訳(メタデータ) (2024-10-27T20:00:04Z) - Lightweight Cryptanalysis of IoT Encryption Algorithms : Is Quota Sampling the Answer? [0.0]
2つの有名な軽量アルゴリズムはSIMONとSIMECKである。
差分暗号解析攻撃に対するレジリエンスのためにこれらのアルゴリズムをテストする必要がある。
本稿では,高次クリプトアナリシスのためのVersatile Investigationative Smpling Techniqueを紹介する。
論文 参考訳(メタデータ) (2024-04-12T00:08:39Z) - FoC: Figure out the Cryptographic Functions in Stripped Binaries with LLMs [54.27040631527217]
削除されたバイナリの暗号関数を抽出するFoCと呼ばれる新しいフレームワークを提案する。
まず、自然言語における暗号関数のセマンティクスを要約するために、バイナリ大言語モデル(FoC-BinLLM)を構築した。
次に、FoC-BinLLM上にバイナリコード類似モデル(FoC-Sim)を構築し、変更に敏感な表現を作成し、データベース内の未知の暗号関数の類似実装を検索する。
論文 参考訳(メタデータ) (2024-03-27T09:45:33Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - Decrypting Nonlinearity: Koopman Interpretation and Analysis of Cryptosystems [0.05120567378386613]
本稿では,Diffie-Hellman鍵交換系とRivest-Shamir-Adleman暗号系を非線形力学系として見ることにより,暗号系に対する新たな視点を導入する。
クープマン理論を適用することで、これらの力学系を高次元空間に変換し、解析的に同値な純粋線型系を導出する。
論文 参考訳(メタデータ) (2023-11-21T16:38:48Z) - CRYPTO-MINE: Cryptanalysis via Mutual Information Neural Estimation [42.481750913003204]
相互情報(英: Mutual Information、MI)は、暗号システムの効率を評価する尺度である。
機械学習の最近の進歩は、ニューラルネットワークを用いたMIの推定の進歩を可能にしている。
本研究は,暗号分野におけるMI推定の新たな応用について述べる。
論文 参考訳(メタデータ) (2023-09-14T20:30:04Z) - Information Theoretic Meta Learning with Gaussian Processes [74.54485310507336]
情報理論の概念,すなわち相互情報と情報のボトルネックを用いてメタ学習を定式化する。
相互情報に対する変分近似を用いることで、メタ学習のための汎用的かつトラクタブルな枠組みを導出する。
論文 参考訳(メタデータ) (2020-09-07T16:47:30Z) - Bayesian Optimization with Machine Learning Algorithms Towards Anomaly
Detection [66.05992706105224]
本稿では,ベイズ最適化手法を用いた効果的な異常検出フレームワークを提案する。
ISCX 2012データセットを用いて検討したアルゴリズムの性能を評価する。
実験結果から, 精度, 精度, 低コストアラームレート, リコールの観点から, 提案手法の有効性が示された。
論文 参考訳(メタデータ) (2020-08-05T19:29:35Z) - CryptoSPN: Privacy-preserving Sum-Product Network Inference [84.88362774693914]
総生産ネットワーク(SPN)のプライバシ保護のためのフレームワークを提案する。
CryptoSPNは、中規模のSPNに対して秒の順序で高効率で正確な推論を行う。
論文 参考訳(メタデータ) (2020-02-03T14:49:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。