論文の概要: Anamorphic Cryptography using Baby-Step Giant-Step Recovery
- arxiv url: http://arxiv.org/abs/2505.23772v2
- Date: Thu, 03 Jul 2025 14:52:27 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:14.478081
- Title: Anamorphic Cryptography using Baby-Step Giant-Step Recovery
- Title(参考訳): ベイビーステップ・ジャイアントステップ・リカバリを用いたアナモルフィック暗号
- Authors: William J Buchanan, Jamie Gilchrist,
- Abstract要約: 本稿では,ECC(Elliptic Curve Cryptography)を用いたアナモルフィック暗号の実装について概説する。
暗号化プロセスで使用されるランダムなnonce値の中に、Aliceに送信されたシークレットメッセージがどのように隠されているかを概説する。
また、BSGS(Baby-step Giant-step)変異は、最適化されていない楕円曲線法を著しく上回ることを示す。
- 参考スコア(独自算出の注目度): 0.46040036610482665
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: In 2022, Persianom, Phan and Yung outlined the creation of Anamorphic Cryptography. With this, we can create a public key to encrypt data, and then have two secret keys. These secret keys are used to decrypt the cipher into different messages. So, one secret key is given to the Dictator (who must be able to decrypt all the messages), and the other is given to Alice. Alice can then decrypt the ciphertext to a secret message that the Dictator cannot see. This paper outlines the implementation of Anamorphic Cryptography using ECC (Elliptic Curve Cryptography), such as with the secp256k1 curve. This gives considerable performance improvements over discrete logarithm-based methods with regard to security for a particular bit length. Overall, it outlines how the secret message sent to Alice is hidden within the random nonce value, which is used within the encryption process, and which is cancelled out when the Dictator decrypts the ciphertext. It also shows that the BSGS (Baby-step Giant-step) variant significantly outperforms unoptimised elliptic curve methods.
- Abstract(参考訳): 2022年、ペルシャム、パン、ユングはアナモルフィック暗号の作成について概説した。
これにより、データを暗号化する公開鍵を作成し、2つの秘密鍵を持つことができます。
これらの秘密鍵は暗号を異なるメッセージに復号するために使用される。
したがって、1つの秘密鍵はDictator(全メッセージを復号できる必要がある)に渡され、もう1つはAliceに渡される。
Aliceは、Dictatorが見ることができない秘密のメッセージに暗号文を復号することができる。
本稿では, secp256k1曲線のようなECC(楕円曲線暗号)を用いたアナモルフィック暗号の実装について概説する。
これにより、特定のビット長に対するセキュリティに関して、離散対数ベースのメソッドよりも大幅にパフォーマンスが向上する。
全体として、Aliceに送られたシークレットメッセージは、暗号化プロセス内で使用されるランダムナンス値の中に隠れており、Dictatorが暗号文を復号するとキャンセルされる。
また、BSGS(Baby-step Giant-step)変異は、最適化されていない楕円曲線法を著しく上回ることを示す。
関連論文リスト
- Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [7.059472280274008]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - The Evolution of Cryptography through Number Theory [55.2480439325792]
暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
論文 参考訳(メタデータ) (2024-11-11T16:27:57Z) - Conditional Encryption with Applications to Secure Personalized Password Typo Correction [7.443139252028032]
本稿では,公開鍵暗号の拡張として条件付き暗号方式を提案する。
バイナリ述語に対する条件付き暗号化スキーム$P$は、新しい条件付き暗号化アルゴリズム$mathsfCEnc$を追加します。
パスワードタイプミス訂正システムのセキュリティ向上のために,条件付き暗号を用いる方法を示す。
論文 参考訳(メタデータ) (2024-09-10T00:49:40Z) - CipherSniffer: Classifying Cipher Types [0.0]
我々は復号化タスクを分類問題とする。
まず、転置、置換、テキストの反転、単語の反転、文のシフト、暗号化されていないテキストのデータセットを作成します。
論文 参考訳(メタデータ) (2023-06-13T20:18:24Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。