論文の概要: XTS mode revisited: high hopes for key scopes?
- arxiv url: http://arxiv.org/abs/2502.18631v1
- Date: Tue, 25 Feb 2025 20:39:59 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-27 14:55:25.487459
- Title: XTS mode revisited: high hopes for key scopes?
- Title(参考訳): XTSモードの再検討: 主要なスコープへの高い期待?
- Authors: Milan Brož, Vladimír Sedláček,
- Abstract要約: 本稿では,ストレージセクターベースの暗号化アプリケーションにおいて,XTSブロック暗号化モードを簡潔に要約する。
我々は新たに提案されたIEEE 1619標準のキースコープ変更に関する議論の統一的な基盤を提供することを目標としている。
- 参考スコア(独自算出の注目度): 0.0
- License:
- Abstract: This paper concisely summarizes the XTS block encryption mode for storage sector-based encryption applications and clarifies its limitations. In particular, we aim to provide a unified basis for much needed discussions about the newly proposed key scope change to the IEEE 1619 standard.
- Abstract(参考訳): 本稿では、ストレージセクターベースの暗号化アプリケーションのためのXTSブロック暗号化モードを簡潔に要約し、その制限を明確にする。
特に、新たに提案されたIEEE 1619標準のキースコープ変更について、非常に必要な議論のための統一された基盤を提供することを目標としている。
関連論文リスト
- Reducing Ciphertext and Key Sizes for MLWE-Based Cryptosystems [21.252957852477092]
パラメータ集合Kyber1024に対して,暗号文と秘密鍵のサイズを25%削減できることを示す。
さらに,256ビットのAES鍵を共有するために使用される1つのKyber暗号ブロックに対して,Kyber1024とKyber512では,暗号文サイズが39%,33%削減可能であることを示す。
論文 参考訳(メタデータ) (2025-02-03T13:33:27Z) - Rudraksh: A compact and lightweight post-quantum key-encapsulation mechanism [5.002862916626837]
ワイヤレスセンサやIoT(Internet of Things)デバイスといった、リソースに制約のあるデバイスは、私たちのデジタルエコシステムにおいてユビキタスになっています。
既存の公開鍵暗号スキームに対する量子コンピュータの差し迫った脅威とIoTデバイス上で利用可能な限られたリソースのため、これらのデバイスに適した軽量なポスト量子暗号スキームが重要である。
本研究では,資源制約デバイスに適した軽量キーカプセル化機構(KEM)を設計するために,エラーベースのPQCスキームを用いた学習空間について検討する。
論文 参考訳(メタデータ) (2025-01-23T16:16:23Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - CodeChameleon: Personalized Encryption Framework for Jailbreaking Large
Language Models [49.60006012946767]
パーソナライズされた暗号化手法に基づく新しいジェイルブレイクフレームワークであるCodeChameleonを提案する。
我々は、7つの大規模言語モデルに関する広範な実験を行い、最先端の平均アタック成功率(ASR)を達成する。
GPT-4-1106上で86.6%のASRを実現する。
論文 参考訳(メタデータ) (2024-02-26T16:35:59Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Secure Data Transmission over Insecure Radio Channel in Wireless of Things (WoT) Network [1.864621482724548]
より大きなキーを使用するPublic Key Cryptography (PKC)技術は、小さなリソース制約のあるWireless of Things (WoT)デバイスには適用できない。
一部のSKC(Symmetric Key Cryptosystems)は小型のキーを使用しており、小型のデバイスに組み込むことができる。
ノード数が103の大規模ネットワークでは、メモリ制約はシステムがそれを許さない。
論文 参考訳(メタデータ) (2023-11-20T16:00:02Z) - Eavesdropper localization for quantum and classical channels via
nonlinear scattering [58.720142291102135]
量子鍵分布(QKD)は物理学の法則に基づく理論的セキュリティを提供する。
本稿では,古典的チャネルだけでなく,量子的チャネルにも応用可能なeavesdropper位置に関する新しいアプローチを提案する。
提案手法は, 標準光ファイバ内部のcm精度で1%のエバネッセントアウトカップリングを局在させる作業において, 従来のOTDRよりも優れていることを示す。
論文 参考訳(メタデータ) (2023-06-25T21:06:27Z) - A Comprehensive Survey on the Implementations, Attacks, and
Countermeasures of the Current NIST Lightweight Cryptography Standard [2.055054374525828]
この調査は、2023年に標準化された現在の軽量暗号の標準に関する最初の研究である。
軽量暗号は、資源に制約のある組込みシステムを確保する上で重要な役割を担っている。
NISTは軽量暗号の標準化プロセスを開始した。
論文 参考訳(メタデータ) (2023-04-13T02:29:38Z) - First demonstration of a post-quantum key-exchange with a nanosatellite [58.579141089302816]
我々は、Kyber-512を用いて、低軌道上のナノサテライトSpooQy-1と量子後鍵交換を示す。
この実装は、SWaP制約ナノサテライト上での量子セーフ認証鍵交換および暗号化システムの実現可能性を示す。
論文 参考訳(メタデータ) (2022-06-02T10:45:27Z) - A quantum circuit design of AES [1.1049608786515839]
我々はAES-128とサンプルAES(S-AES)量子回路を設計して解読する。
S-AESの場合、完全量子回路は48量子ビットしか持たず、既にノイズの多い中間スケールの量子コンピュータの範囲内にある。
論文 参考訳(メタデータ) (2021-09-25T12:49:40Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。