論文の概要: Girth of the Cayley graph and Cayley hash functions
- arxiv url: http://arxiv.org/abs/2502.13197v1
- Date: Tue, 18 Feb 2025 17:56:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-20 13:57:53.944008
- Title: Girth of the Cayley graph and Cayley hash functions
- Title(参考訳): ケイリーグラフのガースとケイリーハッシュ関数
- Authors: Vladimir Shpilrain,
- Abstract要約: ケイリーハッシュ関数は、A と B という一対の半群要素を使って 0 と 1 ビットをハッシュするという単純なアイデアに基づいている。
本稿では,これまで提案されてきたCayleyハッシュ関数のいくつかを調査し,セキュリティが損なわれていない非常に単純なハッシュ関数を抽出する。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: Cayley hash functions are based on a simple idea of using a pair of semigroup elements, A and B, to hash the 0 and 1 bit, respectively, and then to hash an arbitrary bit string in the natural way, by using multiplication of elements in the semigroup. The main advantage of Cayley hash functions compared to, say, hash functions in the SHA family is that when an already hashed document is amended, one does not have to hash the whole amended document all over again, but rather hash just the amended part and then multiply the result by the hash of the original document. In this article, we survey some of the previously proposed Cayley hash functions and single out a very simple hash function whose security has not been compromised up to date.
- Abstract(参考訳): ケイリーハッシュ関数は、一対の半群元 A と B を使ってそれぞれ 0 と 1 のビットをハッシュし、それから半群の要素の乗法を用いて自然に任意のビット列をハッシュするという単純な考え方に基づいている。
ケイリーハッシュ関数の主な利点は、例えば、SHAファミリーのハッシュ関数は、既にハッシュされた文書が修正されたとき、修正された文書全体を再びハッシュするのではなく、修正された部分だけをハッシュし、元の文書のハッシュによって結果を乗算する、というものである。
本稿では,これまで提案されてきたCayleyハッシュ関数のいくつかを調査し,セキュリティが損なわれていない非常に単純なハッシュ関数を抽出する。
関連論文リスト
- ConceptHash: Interpretable Fine-Grained Hashing via Concept Discovery [128.30514851911218]
ConceptHashは、サブコードレベルの解釈性を実現する新しい方法である。
ConceptHashでは、各サブコードは、オブジェクト部分のような人間の理解可能な概念に対応する。
学習したハッシュコードが、きめ細かいオブジェクトクラス内で識別可能であることを保証するために、言語ガイダンスを組み込んだ。
論文 参考訳(メタデータ) (2024-06-12T17:49:26Z) - Cayley hashing with cookies [0.0]
ケイリーハッシュ関数は、A と B という一対の半群要素を使って 0 と 1 ビットをハッシュするという単純なアイデアに基づいている。
本稿では,この不利な主張を取り除き,同時に優位性を維持する方法を提案する。
論文 参考訳(メタデータ) (2024-02-07T15:22:17Z) - Cryptanalysis of a Cayley Hash Function Based on Affine Maps in one Variable over a Finite Field [0.0]
ケイリーハッシュ関数は、グループのケイリーグラフから構築された暗号ハッシュである。
シュピリンとソスノフスキによって提案されたハッシュ関数は、有限体上の線型函数に基づいて、安全でないことが証明された。
本稿は,ガッファリとモストマヒによる,ハッシュを構造に用いた提案も安全でないことを示す。
論文 参考訳(メタデータ) (2023-08-30T05:13:55Z) - A Lower Bound of Hash Codes' Performance [122.88252443695492]
本稿では,ハッシュ符号間のクラス間の差分性とクラス内圧縮性が,ハッシュ符号の性能の低い境界を決定することを証明する。
次に、ハッシュコードの後部を推定し、それを制御することにより、上記の目的を完全に活用する代理モデルを提案し、低バイアス最適化を実現する。
一連のハッシュモデルをテストすることで、平均精度が最大で26.5%、精度が最大で20.5%向上した。
論文 参考訳(メタデータ) (2022-10-12T03:30:56Z) - Post-quantum hash functions using $\mathrm{SL}_n(\mathbb{F}_p)$ [0.0]
我々は、有限体上の高次元特殊線型群を台として、ティリッヒ・ズーモーハッシュ関数の新しい族を定義する。
これらの群のケイリーグラフは、高速な混合特性と高いガースを結合し、それらが相まって、対応するハッシュ関数の優れた前像と衝突抵抗をもたらす。
論文 参考訳(メタデータ) (2022-07-08T16:15:11Z) - Controlled Alternate Quantum Walk based Block Hash Function [14.540996187637523]
制御された量子ウォークに基づくハッシュ関数は、安全でフレキシブルで高効率で互換性のある、新しいハッシュ関数の一種である。
本稿では、バッチ量でメッセージを処理するために、制御された量子ウォークに基づくブロックハッシュ関数を示す。
論文 参考訳(メタデータ) (2022-05-12T09:42:17Z) - Learning to Hash Naturally Sorts [84.90210592082829]
そこで我々はNaturely-Sorted Hashing (NSH)を導入し,最終結果のソートによる深層ハッシュモデルのトレーニングを行った。
NSHはサンプルのハッシュコードのハミング距離をソートし、それに従って自己教師付きトレーニングのための潜伏した表現を収集する。
Sorted Noise-Contrastive Estimation (SortedNCE) の新たな損失について述べる。
論文 参考訳(メタデータ) (2022-01-31T16:19:02Z) - Quantum collision finding for homomorphic hash functions [0.0]
証明可能なハッシュ関数に対して,$oplus$-linearハッシュ関数に対する事前攻撃を含む具体的な攻撃例を示す。
加法的あるいは乗法的なハッシュ関数は、量子コンピュータの隠れ部分群問題アルゴリズムを用いて量子攻撃に対して脆弱である。
論文 参考訳(メタデータ) (2021-07-30T23:01:02Z) - CIMON: Towards High-quality Hash Codes [63.37321228830102]
我々はtextbfComprehensive stextbfImilarity textbfMining と ctextbfOnsistency leartextbfNing (CIMON) という新しい手法を提案する。
まず、グローバルな洗練と類似度統計分布を用いて、信頼性とスムーズなガイダンスを得る。第二に、意味的整合性学習とコントラスト的整合性学習の両方を導入して、乱不変と差別的ハッシュコードの両方を導出する。
論文 参考訳(メタデータ) (2020-10-15T14:47:14Z) - Reinforcing Short-Length Hashing [61.75883795807109]
既存の手法は、非常に短いハッシュコードを用いた検索性能が劣っている。
本研究では, 短寿命ハッシュ(RSLH)を改良する新しい手法を提案する。
本稿では,ハッシュ表現とセマンティックラベルの相互再構成を行い,セマンティック情報を保存する。
3つの大規模画像ベンチマークの実験は、様々な短いハッシュシナリオ下でのRSLHの優れた性能を示す。
論文 参考訳(メタデータ) (2020-04-24T02:23:52Z) - Targeted Attack for Deep Hashing based Retrieval [57.582221494035856]
本研究では, ディープ・ハッシュ・ターゲット・アタック (DHTA) と呼ばれる新たな手法を提案し, 対象とする攻撃を探索する。
まず、対象の攻撃を点対セットの最適化として定式化し、敵のサンプルのハッシュコードと対象のラベルを持つ対象の集合の平均距離を最小化する。
性能と知覚性のバランスをとるために,摂動に対する$ellinfty$制限の下で,逆例のハッシュコードとアンカーコードとのハミング距離を最小化することを提案する。
論文 参考訳(メタデータ) (2020-04-15T08:36:58Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。