論文の概要: Client-Aided Secure Two-Party Computation of Dynamic Controllers
- arxiv url: http://arxiv.org/abs/2503.02176v1
- Date: Tue, 04 Mar 2025 01:35:47 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-05 19:12:33.468407
- Title: Client-Aided Secure Two-Party Computation of Dynamic Controllers
- Title(参考訳): 動的制御系のクライアント支援型セキュア二要素計算
- Authors: Kaoru Teranishi, Takashi Tanaka,
- Abstract要約: 提案プロトコルは,2つのサーバに対するコントローラ計算のアウトソーシングを実現する。
プロトコルの実現性は、PIDとオブザーバベースの制御の数値的な例を通して示される。
- 参考スコア(独自算出の注目度): 0.7673339435080445
- License:
- Abstract: In this paper, we propose a secure two-party computation protocol for dynamic controllers using a secret sharing scheme. The proposed protocol realizes outsourcing of controller computation to two servers, while controller parameters, states, inputs, and outputs are kept secret against the servers. Unlike previous encrypted controls in a single-server setting, the proposed method can operate a dynamic controller for an infinite time horizon without controller state decryption or input re-encryption. We show that the control performance achievable by the proposed protocol can be made arbitrarily close to that attained by the unencrypted controller. Furthermore, system-theoretic and cryptographic modifications of the protocol are presented to improve the communication complexity. The feasibility of the protocol is demonstrated through numerical examples of PID and observer-based controls.
- Abstract(参考訳): 本論文では,秘密共有方式を用いた動的コントローラのためのセキュアな2要素計算プロトコルを提案する。
提案プロトコルは, 制御パラメータ, 状態, 入力, 出力の2つのサーバへのアウトソーシングを実現する。
シングルサーバ設定の以前の暗号化制御とは異なり、提案手法は制御状態復号化や入力再復号化なしに、無限の時間水平線で動的コントローラを動作させることができる。
本稿では,提案プロトコルによって達成可能な制御性能を,暗号化されていないコントローラによって達成された制御性能に任意に近づけることができることを示す。
さらに、通信複雑性を改善するために、プロトコルのシステム理論および暗号修正を提案する。
プロトコルの実現性は、PIDとオブザーバベースの制御の数値的な例を通して示される。
関連論文リスト
- A Verifiable Computing Scheme for Encrypted Control Systems [0.0]
雲から受信した制御信号の正しさを検証することが必須である。
ゼロ知識証明手法のような従来の検証手法は、証明生成と検証の両方で計算的に要求される。
本稿では,確率論的カット・アンド・チョース法に着想を得た,計算的に安価で検証可能な新しい計算ソリューションを提案する。
論文 参考訳(メタデータ) (2024-05-28T21:06:39Z) - Implementation of CU gates and its application in a remote-controlled quantum operation [1.436934698922473]
任意対のユニタリゲート間でCUゲートを実装する手法を提案し,実験的に実証する。
提案した遠隔制御量子ゲートモデルは、セキュアで効率的な量子情報処理の道を開くことができると考えている。
論文 参考訳(メタデータ) (2024-05-24T20:42:25Z) - Protocols to Code: Formal Verification of a Next-Generation Internet Router [9.971817718196997]
SCIONルータは、敵の環境でセキュアなパケット転送のための暗号化プロトコルを実行する。
プロトコルのネットワーク全体のセキュリティ特性と,その実装の低レベル特性の両方を検証する。
本稿では,本研究のアプローチを説明し,主な成果を要約し,検証可能なシステムの設計と実装に関する教訓を抽出する。
論文 参考訳(メタデータ) (2024-05-09T19:57:59Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Encrypted Dynamic Control exploiting Limited Number of Multiplications and a Method using RLWE-based Cryptosystem [0.3749861135832073]
本稿では,ほとんどの同型暗号方式で実装可能な動的コントローラを暗号化する手法を提案する。
結果として、暗号化されたコントローラは、暗号化されたデータごとに、限られた数の同型乗算しか必要としない。
本稿では,Ring Learning With Errors(RLWE)ベースの暗号システムにおいて,メッセージのベクトルを1つの暗号文に暗号化する手法のカスタマイズを提案する。
論文 参考訳(メタデータ) (2023-07-07T08:24:48Z) - Controlled remote implementation of operations via graph states [7.238541917115604]
本稿では,制御能力のある遠隔操作の制御プロトコルを提案する。
2N+1)$-partiteグラフ状態を共有すると、2N$参加者が協力してスタレーターを準備し、操作を実現する。
提案プロトコルの制御能力は,正の演算子値測定により信頼性が高いことを示す。
論文 参考訳(メタデータ) (2022-10-26T12:50:14Z) - Towards Semantic Communication Protocols: A Probabilistic Logic
Perspective [69.68769942563812]
我々は,NPMを確率論理型言語ProbLogで記述された解釈可能なシンボルグラフに変換することによって構築された意味プロトコルモデル(SPM)を提案する。
その解釈性とメモリ効率を利用して、衝突回避のためのSPM再構成などのいくつかの応用を実演する。
論文 参考訳(メタデータ) (2022-07-08T14:19:36Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Learning a Contact-Adaptive Controller for Robust, Efficient Legged
Locomotion [95.1825179206694]
四足歩行ロボットのためのロバストコントローラを合成するフレームワークを提案する。
高レベルコントローラは、環境の変化に応じてプリミティブのセットを選択することを学習する。
確立された制御方法を使用してプリミティブを堅牢に実行する低レベルコントローラ。
論文 参考訳(メタデータ) (2020-09-21T16:49:26Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。