論文の概要: Secret-Key Generation from Private Identifiers under Channel Uncertainty
- arxiv url: http://arxiv.org/abs/2503.08632v1
- Date: Tue, 11 Mar 2025 17:20:48 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-12 15:41:26.148529
- Title: Secret-Key Generation from Private Identifiers under Channel Uncertainty
- Title(参考訳): チャネル不確実性を考慮した秘密鍵生成
- Authors: Vamoua Yachongka, Rémi A. Chou,
- Abstract要約: 本研究では,物理識別子を用いたデバイス認証のための秘密鍵生成について検討する。
システムは2つの正統な端末(エンコーダとデコーダ)と盗聴器(イーブ)を含む。
当社のコントリビューションには、シークレットキー、ストレージ、および一般的な個別ソースのプライバシ推論レート間の最適なトレードオフに関する内部および外部境界の導出が含まれています。
- 参考スコア(独自算出の注目度): 21.178416840822027
- License:
- Abstract: This study investigates secret-key generation for device authentication using physical identifiers, such as responses from physical unclonable functions (PUFs). The system includes two legitimate terminals (encoder and decoder) and an eavesdropper (Eve), each with access to different measurements of the identifier. From the device identifier, the encoder generates a secret key, which is securely stored in a private database, along with helper data that is saved in a public database accessible by the decoder for key reconstruction. Eve, who also has access to the public database, may use both her own measurements and the helper data to attempt to estimate the secret key and identifier. Our setup focuses on authentication scenarios where channel statistics are uncertain, with the involved parties employing multiple antennas to enhance signal reception. Our contributions include deriving inner and outer bounds on the optimal trade-off among secret-key, storage, and privacy-leakage rates for general discrete sources, and showing that these bounds are tight for Gaussian sources.
- Abstract(参考訳): 本研究では,物理識別子を用いたデバイス認証のための秘密鍵生成について検討した。
このシステムは、2つの正統な端末(エンコーダとデコーダ)と、それぞれ異なる識別子の測定にアクセス可能な盗聴器(Eve)を備えている。
デバイス識別子から、エンコーダは秘密鍵を生成し、秘密鍵は秘密データベースに安全に格納され、ヘルパーデータはデコーダによってアクセス可能な公開データベースに保存されて鍵復元を行う。
公開データベースにもアクセス可能なEveは、自身の測定値とヘルパーデータの両方を使って、秘密鍵と識別子を推定する。
セットアップでは、チャネル統計が不確実な場合の認証シナリオに重点を置いており、関係者は信号受信を強化するために複数のアンテナを使用している。
コントリビューションには、秘密鍵、ストレージ、および一般的な個別ソースに対するプライバシー保護率の最適トレードオフに関する内外境界の導出と、これらの境界がガウス情報源にとって厳密であることを示すことが含まれる。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Gradient-based facial encoding for key generation to encrypt and decrypt multimedia data [0.873811641236639]
パスワードに依存するセキュリティシステムは、忘れられたり、推測されたり、違反されたりすることに対して脆弱である。
本稿では,これらの問題に対処するために顔認識技術を利用したバイオ暗号システムを提案する。
提案システムは、顔の特徴から派生した32ビットの暗号鍵を作成する。
論文 参考訳(メタデータ) (2024-12-09T19:12:17Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Privacy-Preserving Traceable Functional Encryption for Inner Product [0.3683202928838613]
内部製品用トレーサブル機能暗号化(TFE-IP)と呼ばれる新しいプリミティブが提案されている。
ユーザのアイデンティティのプライバシ保護は、既存のTFE-IPスキームでは考慮されていない。
論文 参考訳(メタデータ) (2024-04-07T08:09:46Z) - A Privacy-preserving key transmission protocol to distribute QRNG keys using zk-SNARKs [2.254434034390528]
量子乱数生成器は、暗号アルゴリズムに高品質な鍵を提供することができる。
既存のエントロピー・アズ・ア・サービスソリューションでは、ユーザーは主要な資料を配布する中央の権威を信頼する必要がある。
本稿では,QRNGによって生成された暗号資料を,サーバが各鍵を受信しているユーザを識別できないような方法で取得する,新しい鍵送信プロトコルを提案する。
論文 参考訳(メタデータ) (2024-01-29T14:00:37Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - How Do Input Attributes Impact the Privacy Loss in Differential Privacy? [55.492422758737575]
DPニューラルネットワークにおけるオブジェクトごとの規範と個人のプライバシ損失との関係について検討する。
プライバシ・ロス・インプット・サセプティビリティ(PLIS)と呼ばれる新しい指標を導入し、被験者のプライバシ・ロスを入力属性に適応させることを可能にした。
論文 参考訳(メタデータ) (2022-11-18T11:39:03Z) - Secure and Private Source Coding with Private Key and Decoder Side
Information [139.515333493829]
複数の端末によるセキュアなソース符号化の問題は、ノイズ測定がランダム変数の相関性を持つリモートソースを考慮し、拡張する。
問題に対する主な追加は、1)すべての端末が非因果的にリモートソースのノイズ測定を観察すること、2)秘密鍵がすべての正統な端末で利用可能であること、3)エンコーダとデコーダとの間の公開通信リンクがレート制限であること、(4)イーブスドロップパーへの秘密漏洩がエンコーダ入力に関して測定され、一方、プライバシリークはリモートソースに対して測定される。
論文 参考訳(メタデータ) (2022-05-10T17:51:28Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Provably-secure symmetric private information retrieval with quantum
cryptography [0.0]
本稿では,セキュアな通信と共有ランダム性要件の両方を実現するための実装として,量子鍵分布(QKD)を提案する。
我々は、QKDがSPIRプロトコルのセキュリティを維持しており、外部の盗聴者に対しても安全であることを証明した。
論文 参考訳(メタデータ) (2020-04-29T02:08:10Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。