論文の概要: Anamorphic Cryptography using Baby-Step Giant-Step Recovery
- arxiv url: http://arxiv.org/abs/2505.23772v2
- Date: Thu, 03 Jul 2025 14:52:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:14.478081
- Title: Anamorphic Cryptography using Baby-Step Giant-Step Recovery
- Title(参考訳): ベイビーステップ・ジャイアントステップ・リカバリを用いたアナモルフィック暗号
- Authors: William J Buchanan, Jamie Gilchrist,
- Abstract要約: 本稿では,ECC(Elliptic Curve Cryptography)を用いたアナモルフィック暗号の実装について概説する。
暗号化プロセスで使用されるランダムなnonce値の中に、Aliceに送信されたシークレットメッセージがどのように隠されているかを概説する。
また、BSGS(Baby-step Giant-step)変異は、最適化されていない楕円曲線法を著しく上回ることを示す。
- 参考スコア(独自算出の注目度): 0.46040036610482665
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In 2022, Persianom, Phan and Yung outlined the creation of Anamorphic Cryptography. With this, we can create a public key to encrypt data, and then have two secret keys. These secret keys are used to decrypt the cipher into different messages. So, one secret key is given to the Dictator (who must be able to decrypt all the messages), and the other is given to Alice. Alice can then decrypt the ciphertext to a secret message that the Dictator cannot see. This paper outlines the implementation of Anamorphic Cryptography using ECC (Elliptic Curve Cryptography), such as with the secp256k1 curve. This gives considerable performance improvements over discrete logarithm-based methods with regard to security for a particular bit length. Overall, it outlines how the secret message sent to Alice is hidden within the random nonce value, which is used within the encryption process, and which is cancelled out when the Dictator decrypts the ciphertext. It also shows that the BSGS (Baby-step Giant-step) variant significantly outperforms unoptimised elliptic curve methods.
- Abstract(参考訳): 2022年、ペルシャム、パン、ユングはアナモルフィック暗号の作成について概説した。
これにより、データを暗号化する公開鍵を作成し、2つの秘密鍵を持つことができます。
これらの秘密鍵は暗号を異なるメッセージに復号するために使用される。
したがって、1つの秘密鍵はDictator(全メッセージを復号できる必要がある)に渡され、もう1つはAliceに渡される。
Aliceは、Dictatorが見ることができない秘密のメッセージに暗号文を復号することができる。
本稿では, secp256k1曲線のようなECC(楕円曲線暗号)を用いたアナモルフィック暗号の実装について概説する。
これにより、特定のビット長に対するセキュリティに関して、離散対数ベースのメソッドよりも大幅にパフォーマンスが向上する。
全体として、Aliceに送られたシークレットメッセージは、暗号化プロセス内で使用されるランダムナンス値の中に隠れており、Dictatorが暗号文を復号するとキャンセルされる。
また、BSGS(Baby-step Giant-step)変異は、最適化されていない楕円曲線法を著しく上回ることを示す。
関連論文リスト
- Provably Secure Public-Key Steganography Based on Admissible Encoding [66.38591467056939]
一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
論文 参考訳(メタデータ) (2025-04-28T03:42:25Z) - Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [7.059472280274008]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - The Evolution of Cryptography through Number Theory [55.2480439325792]
暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
論文 参考訳(メタデータ) (2024-11-11T16:27:57Z) - Conditional Encryption with Applications to Secure Personalized Password Typo Correction [7.443139252028032]
本稿では,公開鍵暗号の拡張として条件付き暗号方式を提案する。
バイナリ述語に対する条件付き暗号化スキーム$P$は、新しい条件付き暗号化アルゴリズム$mathsfCEnc$を追加します。
パスワードタイプミス訂正システムのセキュリティ向上のために,条件付き暗号を用いる方法を示す。
論文 参考訳(メタデータ) (2024-09-10T00:49:40Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - CipherSniffer: Classifying Cipher Types [0.0]
我々は復号化タスクを分類問題とする。
まず、転置、置換、テキストの反転、単語の反転、文のシフト、暗号化されていないテキストのデータセットを作成します。
論文 参考訳(メタデータ) (2023-06-13T20:18:24Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - Entropically secure encryption with faster key expansion [2.355458445741348]
本稿では,既存のものよりも高速なキー展開手法を提案する。
キー長がメッセージ長の相当な分数である場合、スピードゲインが最も顕著である。
論文 参考訳(メタデータ) (2022-01-01T13:29:56Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - A brief history on Homomorphic learning: A privacy-focused approach to
machine learning [2.055949720959582]
同型暗号化により、暗号化されたデータ上で任意の操作を実行できる。
これにより、基盤となる生データにアクセスすることなく、洗練された機械学習アルゴリズムを実行できます。
最終的に"はい"という答えを見つけるのに30年以上を要した。
論文 参考訳(メタデータ) (2020-09-09T21:57:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。