論文の概要: Leakage-resilient Algebraic Manipulation Detection Codes with Optimal Parameters
- arxiv url: http://arxiv.org/abs/2505.06174v1
- Date: Fri, 09 May 2025 16:28:37 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-05-12 20:40:10.338041
- Title: Leakage-resilient Algebraic Manipulation Detection Codes with Optimal Parameters
- Title(参考訳): 最適パラメータを持つ漏れ弾性代数的マニピュレーション検出符号
- Authors: Divesh Aggarwal, Tomasz Kazana, Maciej Obremski,
- Abstract要約: AMDコードは、メッセージが付加的な改ざんから保護される暗号プリミティブである。
本稿では,リーク耐性AMD符号に対するリーク率rとコードレートkのバウンダリを確立する。
- 参考スコア(独自算出の注目度): 5.567275923015391
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Algebraic Manipulation Detection (AMD) codes is a cryptographic primitive that was introduced by Cramer, Dodis, Fehr, Padro and Wichs. They are keyless message authentication codes that protect messages against additive tampering by the adversary assuming that the adversary cannot "see" the codeword. For certain applications, it is unreasonable to assume that the adversary computes the added offset without any knowledge of the codeword c. Recently, Ahmadi and Safavi-Naini, and then Lin, Safavi-Naini, and Wang gave a construction of leakage-resilient AMD codes where the adversary has some partial information about the codeword before choosing added offset, and the scheme is secure even conditioned on this partial information. In this paper we establish bounds on the leakage rate r and the code rate k for leakage-resilient AMD codes. In particular we prove that 2r + k < 1 and for the weak case (security is averaged over a uniformly random message) r + k < 1. These bounds hold even if adversary is polynomial-time bounded, as long as we allow leakage function to be arbitrary. We present constructions of AMD codes that (asymptotically) fulfill the above bounds for almost full range of parameters r and k. This shows that the above bounds and constructions are in-fact optimal. In the last section we show that if a leakage function is computationally bounded (we use the Ideal Cipher Model) then it is possible to break these bounds.
- Abstract(参考訳): Algebraic Manipulation Detection (AMD) は、Cramer、Dodis、Fehr、Padro、Wichsによって導入された暗号プリミティブである。
これらはキーレスメッセージ認証コードであり、相手がコードワードを「見る」ことができないと仮定して、相手による追加の改ざんからメッセージを保護する。
特定のアプリケーションでは、敵がコードワードcの知識を使わずに追加のオフセットを計算すると仮定するのは理にかなっている。
最近、Ahmadi、Safavi-Naini、Lin、Safavi-Naini、Wangは、敵が追加のオフセットを選択する前にコードワードに関する部分的な情報を持ち、この部分的な情報に対してさえも安全であるような、漏洩耐性のあるAMDコードの構築を行った。
本稿では,リーク耐性AMD符号に対するリーク率rとコードレートkのバウンダリを確立する。
特に、2r + k < 1 であり、弱い場合(セキュリティは一様ランダムメッセージ上で平均化される) r + k < 1 であることを示す。
これらの境界は、逆元が多項式時間有界であるとしても、漏れ関数が任意のものであることを許す限り保持する。
我々は、ほぼ完全なパラメータ r と k に対して、(漸近的に)上記の境界を満たすAMD符号の構成を示す。
このことは、上記の境界と構成が実数的に最適であることを示している。
最後の節では、リーク関数が計算的に有界である場合(理想暗号モデルを用いる)、これらの有界を破ることができることを示す。
関連論文リスト
- Existence and Characterisation of Bivariate Bicycle Codes [0.0]
BB符号は、オーバーヘッドが低く、誤り訂正能力が向上したコンパクトな量子メモリを提供することを示す。
リング構造を利用してこれらの符号を探索し、それらの次元とそれらの存在条件を予測する。
論文 参考訳(メタデータ) (2025-02-24T11:04:15Z) - Towards Copyright Protection for Knowledge Bases of Retrieval-augmented Language Models via Ownership Verification with Reasoning [58.57194301645823]
大規模言語モデル (LLM) は、検索強化生成機構 (RAG) を通じて現実のアプリケーションに統合されつつある。
これらの知識基盤を保護するための透かし技術として一般化できる既存の方法は、通常、中毒攻撃を伴う。
我々は、無害な」知識基盤の著作権保護の名称を提案する。
論文 参考訳(メタデータ) (2025-02-10T09:15:56Z) - On the Independence Assumption in Quasi-Cyclic Code-Based Cryptography [3.298620737848292]
最も効率的な提案は、構造化符号の復号化の難しさを前提としている。
HQCは2つの巡回ブロックからなる行列によって生成される準循環符号に基づいている。
準巡回符号の平均ケース削減に対する本結果の影響を考察する。
論文 参考訳(メタデータ) (2025-01-05T18:43:08Z) - Estimating the Decoding Failure Rate of Binary Regular Codes Using Iterative Decoding [84.0257274213152]
並列ビットフリップデコーダのDFRを高精度に推定する手法を提案する。
本研究は,本症候群のモデル化およびシミュレーションによる重み比較,第1イテレーション終了時の誤りビット分布の誤検出,復号化復号化率(DFR)について検証した。
論文 参考訳(メタデータ) (2024-01-30T11:40:24Z) - Split-State Non-Malleable Codes and Secret Sharing Schemes for Quantum
Messages [14.150289683819759]
本稿では,共有エンタングルメントを持つ量子敵に対してセキュアな量子メッセージに対して,分割状態の非有理符号と秘密共有方式を導入する。
より正確には、外部システムとの絡み合いを保った量子メッセージのための、効率よくエンコード可能でデオード可能な分割可能な非有理状態符号と秘密共有スキームを構築した。
論文 参考訳(メタデータ) (2023-08-12T05:15:35Z) - Machine Learning-Aided Efficient Decoding of Reed-Muller Subcodes [59.55193427277134]
Reed-Muller (RM) 符号は、一般的なバイナリインプットメモリレス対称チャネルの容量を達成する。
RM符号は制限されたレートのみを許容する。
効率的なデコーダは、RM符号に対して有限長で利用可能である。
論文 参考訳(メタデータ) (2023-01-16T04:11:14Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Geometry of Banach spaces: a new route towards Position Based
Cryptography [65.51757376525798]
我々は幾何学的機能解析の観点から位置ベース量子暗号(PBQC)について検討し,その量子ゲームとの関係について考察した。
私たちが関心を持っている主な質問は、PBQCプロトコルのセキュリティを損なうために、攻撃者の連合が共有しなければならない、最適な絡み合いの量を求めることです。
より複雑なバナッハ空間の型プロパティの理解は、仮定を捨て、我々のプロトコルを攻撃するのに使用されるリソースに条件のない低い境界をもたらすことを示します。
論文 参考訳(メタデータ) (2021-03-30T13:55:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。