論文の概要: Provably Secure Public-Key Steganography Based on Admissible Encoding
- arxiv url: http://arxiv.org/abs/2504.19454v1
- Date: Mon, 28 Apr 2025 03:42:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-02 19:15:54.301985
- Title: Provably Secure Public-Key Steganography Based on Admissible Encoding
- Title(参考訳): 許容エンコーディングに基づく潜在的に安全な公開鍵ステレオグラフィー
- Authors: Xin Zhang, Kejiang Chen, Na Zhao, Weiming Zhang, Nenghai Yu,
- Abstract要約: 一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
- 参考スコア(独自算出の注目度): 66.38591467056939
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: The technique of hiding secret messages within seemingly harmless covertext to evade examination by censors with rigorous security proofs is known as provably secure steganography (PSS). PSS evolves from symmetric key steganography to public-key steganography, functioning without the requirement of a pre-shared key and enabling the extension to multi-party covert communication and identity verification mechanisms. Recently, a public-key steganography method based on elliptic curves was proposed, which uses point compression to eliminate the algebraic structure of curve points. However, this method has strict requirements on the curve parameters and is only available on half of the points. To overcome these limitations, this paper proposes a more general elliptic curve public key steganography method based on admissible encoding. By applying the tensor square function to the known well-distributed encoding, we construct admissible encoding, which can create the pseudo-random public-key encryption function. The theoretical analysis and experimental results show that the proposed provable secure public-key steganography method can be deployed on all types of curves and utilize all points on the curve.
- Abstract(参考訳): 厳密なセキュリティ証明を伴う検閲による検査を回避するために、一見無害な隠蔽文内に秘密のメッセージを隠蔽する技術は、証明可能なセキュアなステガノグラフィ(PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵を必要とせずに機能し、マルチパーティの秘密通信と識別認証機構の拡張を可能にする。
近年,曲線の代数的構造を排除するために点圧縮を用いた楕円曲線に基づく公開鍵ステガノグラフィ法が提案されている。
しかし、この方法は曲線パラメータの厳密な要件を持ち、点の半分でしか利用できない。
これらの制限を克服するために,より一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
テンソル二乗関数をよく分散された符号化に応用することにより、擬似ランダムな公開鍵暗号関数を生成することができる許容符号化を構築する。
理論的解析および実験結果から,提案手法は全ての種類の曲線上に展開可能であり,曲線上のすべての点を利用することができることがわかった。
関連論文リスト
- Homomorphic Encryption Based on Lattice Post-Quantum Cryptography [0.0]
ホモモルフィック暗号法は量子コンピューティング攻撃に弱い。
本研究では,格子型ポスト量子同型暗号方式を提案する。
この発見は、同型暗号化アプリケーション開発者のためのリファレンスとして機能することを意図している。
論文 参考訳(メタデータ) (2024-12-23T05:30:44Z) - BiCert: A Bilinear Mixed Integer Programming Formulation for Precise Certified Bounds Against Data Poisoning Attacks [62.897993591443594]
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
データ中毒攻撃は、現代のAIシステムにとって最大の脅威の1つだ。
論文 参考訳(メタデータ) (2024-12-13T14:56:39Z) - Lattice-Based Vulnerabilities in Lee Metric Post-Quantum Cryptosystems [3.277820036565198]
量子コンピューティングに直面したセキュアな暗号システムの必要性から、量子後暗号は注目されている。
我々は、ジェネリックリー計量に基づくMcEliece型暗号システムを検討し、格子ベースの攻撃に対するセキュリティを評価する。
論文 参考訳(メタデータ) (2024-09-24T12:21:33Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - PQCMC: Post-Quantum Cryptography McEliece-Chen Implicit Certificate Scheme [0.0]
そこで本研究では,PQCMC(McEliece-Chen)を用いた量子後暗号手法を提案する。
本研究では,量子コンピューティングの脅威に対処する手段として,PQCに基づく暗黙的な証明スキームの実現可能性を示す。
論文 参考訳(メタデータ) (2024-01-03T13:34:20Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Perfectly Secure Steganography Using Minimum Entropy Coupling [60.154855689780796]
カチン1998のステガノグラフィー情報理論モデルでは, ステガノグラフィーの術式は完全に安全であることが示されている。
また, 完全セキュアな手順の中で, 最小エントロピー結合によって誘導される場合に限, 情報スループットが最大になることを示す。
論文 参考訳(メタデータ) (2022-10-24T17:40:07Z) - Is Vertical Logistic Regression Privacy-Preserving? A Comprehensive
Privacy Analysis and Beyond [57.10914865054868]
垂直ロジスティック回帰(VLR)をミニバッチ降下勾配で訓練した。
我々は、オープンソースのフェデレーション学習フレームワークのクラスにおいて、VLRの包括的で厳密なプライバシー分析を提供する。
論文 参考訳(メタデータ) (2022-07-19T05:47:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。