論文の概要: AESHA3: Efficient and Secure Sub-Key Generation for AES Using SHA-3
- arxiv url: http://arxiv.org/abs/2505.23771v1
- Date: Mon, 21 Apr 2025 11:30:01 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-22 23:32:14.406043
- Title: AESHA3: Efficient and Secure Sub-Key Generation for AES Using SHA-3
- Title(参考訳): AESHA3: SHA-3を用いたAESの効率的かつセキュアなサブキー生成
- Authors: Ankush Soni, Sanjay K. Sahay, Parit Mehta,
- Abstract要約: Secure Hash Algorithm-3(SHA3)によって生成されるサブキーを用いた新しい暗号化AESHA3を提案する。
実験分析の結果,AESHA3はAESが生成するサブキーよりも1300倍高速であることがわかった。
- 参考スコア(独自算出の注目度): 1.5361702135159845
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced Encryption Standard (AES) is one of the most widely used symmetric cipher for the confidentiality of data. Also it is used for other security services, viz. integrity, authentication and key establishment. However, recently, authors have shown some weakness in the generation of sub-keys in AES, e.g. bit leakage attack, etc. Also, AES sub-keys are generated sequentially, which is an overhead, especially for resource-constrained devices. Therefore, we propose and investigate a novel encryption AESHA3, which uses sub-keys generated by Secure Hash Algorithm-3 (SHA3). The output of SHA3 is one-way and highly non-linear, and random. The experimental analysis shows that the average time taken for generating the sub-keys to be used for encrypting the data using our approach i.e. AESHA3 is ~1300 times faster than the sub-key generated by the standard AES. Accordingly, we find that AESHA3 will be very relevant not only in terms of security but also it will save the resources in IoT devices. We investigated AESHA3 in Intel Core i7, 6th Generation processor and Raspberry Pi 4B and found that up to two MB data encryption is very significant, and lesser the data size, more the resource saving compared to AES.
- Abstract(参考訳): 高度な暗号化標準(Advanced Encryption Standard、AES)は、データの機密性のための最も広く使われている対称暗号の一つである。
また、他のセキュリティサービス、VIZ.整合性、認証、キー設定にも使用されている。
しかし最近では、AESのサブキーの生成、egビットの漏洩攻撃など、いくつかの弱点が報告されている。
また、AESサブキーはシーケンシャルに生成され、特にリソース制約のあるデバイスではオーバーヘッドとなる。
そこで,Secure Hash Algorithm-3 (SHA3) が生成するサブキーを用いた新しい暗号化AESHA3を提案する。
SHA3の出力は一方通行であり、非線形であり、ランダムである。
AESHA3はAESが生成するサブキーの約1300倍高速である。
したがって、AESHA3はセキュリティだけでなく、IoTデバイスのリソースの節約にも非常に関連性があることが分かりました。
我々は、Intel Core i7、第6世代プロセッサ、Raspberry Pi 4BのAESHA3を調査し、最大2MBのデータ暗号化が非常に重要で、データサイズが小さく、AESと比較してリソース節約がより少ないことを発見した。
関連論文リスト
- Dynamic Encryption-Based Cloud Security Model using Facial Image and Password-based Key Generation for Multimedia Data [0.0]
本研究では,任意のファイルタイプに暗号化手法を適用する動的暗号化ベースのセキュリティアーキテクチャを提案する。
4つの多様なデータセットが作成され、それぞれが一貫したサイズ2GBである。
AESは画像データの暗号化に使われ、AES-CTRはリアルタイムストリーミングのニーズを満たすためにオーディオやビデオデータに使われ、Blowfishは他の種類のデータに使われている。
論文 参考訳(メタデータ) (2025-05-22T18:55:45Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - A 3D Memristor Architecture for In-Memory Computing Demonstrated with SHA3 [1.024113475677323]
セキュリティは、ハードウェアのサポートを必要とする問題の増加です。
Memristorsはハードウェアをサポートするセキュリティ実装の代替技術を提供する。
本稿では,メムリスタ技術のみを使用する実装に対して,SHA3で実証したハイブリッドCMOS-メムリスタ技術の利点を利用する,特定の手法を提案する。
論文 参考訳(メタデータ) (2024-02-14T19:43:18Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Quantum-enhanced symmetric cryptanalysis for S-AES [0.0]
ダウンスケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
16ビットのS-AESの場合、提案された攻撃は一般に23量子ビットが必要であり、4,8,12ビットが折り畳みでリークされた場合、19,15,11である。
論文 参考訳(メタデータ) (2023-04-11T17:46:44Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - ASH: A Modern Framework for Parallel Spatial Hashing in 3D Perception [91.24236600199542]
ASHは、GPU上の並列空間ハッシュのためのモダンで高性能なフレームワークである。
ASHはより高いパフォーマンスを実現し、よりリッチな機能をサポートし、より少ないコード行を必要とする。
ASHとそのサンプルアプリケーションはOpen3Dでオープンソース化されている。
論文 参考訳(メタデータ) (2021-10-01T16:25:40Z) - On the Importance of Encrypting Deep Features [15.340540198612823]
ユーザデータの特徴ベクトルが知られ、推論のためのブラックボックスAPIが提供される。
個人再識別における最先端モデルの実験を行い,2つの攻撃シナリオ(補助属性の認識とユーザデータの再構築)について検討した。
その結果、厳しい制約下であっても、敵は機密情報を推測することに成功した。
論文 参考訳(メタデータ) (2021-08-16T15:22:33Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Faster Secure Data Mining via Distributed Homomorphic Encryption [108.77460689459247]
ホモモルフィック暗号化(HE)は、最近、暗号化されたフィールド上で計算を行う能力により、ますます注目を集めている。
本稿では,スケーリング問題の解決に向けて,新しい分散HEベースのデータマイニングフレームワークを提案する。
各種データマイニングアルゴリズムとベンチマークデータセットを用いて,新しいフレームワークの有効性と有効性を検証する。
論文 参考訳(メタデータ) (2020-06-17T18:14:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。