論文の概要: The Hashed Fractal Key Recovery (HFKR) Problem: From Symbolic Path Inversion to Post-Quantum Cryptographic Keys
- arxiv url: http://arxiv.org/abs/2506.04383v1
- Date: Wed, 04 Jun 2025 18:54:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-06 21:53:49.389505
- Title: The Hashed Fractal Key Recovery (HFKR) Problem: From Symbolic Path Inversion to Post-Quantum Cryptographic Keys
- Title(参考訳): ハッシュフラクタル鍵回復(HFKR)問題:シンボリックパスインバージョンからポスト量子暗号鍵へ
- Authors: Mohamed Aly Bouke,
- Abstract要約: 本稿では,記号力学とカオス摂動に基づく非代数的暗号構造であるHFKR問題を紹介する。
HFKRはSymbolic Path Inversion Problem (SPIP)に基づいており、$mathbbZ2$以上の契約型アフィンマップから生成されるシンボリックトラジェクトリを活用し、ハッシュベースの難読化を用いてそれらを固定長の暗号鍵に圧縮する。
250回の摂動試験による実験結果から、SHA3-512とSHAKE256はシンボルの発散を効果的に増幅し、255付近の平均ハミング距離、理想的なビットフリップ速度、無視可能なエントロピー偏差を達成していることが示された。
- 参考スコア(独自算出の注目度): 2.44755919161855
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Classical cryptographic systems rely heavily on structured algebraic problems, such as factorization, discrete logarithms, or lattice-based assumptions, which are increasingly vulnerable to quantum attacks and structural cryptanalysis. In response, this work introduces the Hashed Fractal Key Recovery (HFKR) problem, a non-algebraic cryptographic construction grounded in symbolic dynamics and chaotic perturbations. HFKR builds on the Symbolic Path Inversion Problem (SPIP), leveraging symbolic trajectories generated via contractive affine maps over $\mathbb{Z}^2$, and compressing them into fixed-length cryptographic keys using hash-based obfuscation. A key contribution of this paper is the empirical confirmation that these symbolic paths exhibit fractal behavior, quantified via box counting dimension, path geometry, and spatial density measures. The observed fractal dimension increases with trajectory length and stabilizes near 1.06, indicating symbolic self-similarity and space-filling complexity, both of which reinforce the entropy foundation of the scheme. Experimental results across 250 perturbation trials show that SHA3-512 and SHAKE256 amplify symbolic divergence effectively, achieving mean Hamming distances near 255, ideal bit-flip rates, and negligible entropy deviation. In contrast, BLAKE3 exhibits statistically uniform but weaker diffusion. These findings confirm that HFKR post-quantum security arises from the synergy between symbolic fractality and hash-based entropy amplification. The resulting construction offers a lightweight, structure-free foundation for secure key generation in adversarial settings without relying on algebraic hardness assumptions.
- Abstract(参考訳): 古典的な暗号システムは、分解、離散対数、格子ベースの仮定などの構造的代数的問題に大きく依存しており、量子攻撃や構造的暗号解析にますます脆弱である。
これに対して本研究では,記号力学とカオス摂動に基づく非代数的暗号構造であるHFKR(Hash Fractal Key Recovery)問題を導入する。
HFKR はシンボリックパス反転問題 (SPIP) の上に構築され、$\mathbb{Z}^2$ 上の収縮アフィン写像によって生成されるシンボリックトラジェクトリを活用し、ハッシュベースの難読化を用いてそれらを固定長の暗号鍵に圧縮する。
本論文の重要な貢献は,これらのシンボルパスがフラクタルな挙動を示し,ボックスカウント次元,経路幾何学,空間密度測定によって定量化されていることの実証的確認である。
観測されたフラクタル次元は軌道長とともに増加し、1.06付近で安定化し、象徴的な自己相似性と空間充填の複雑さを示し、どちらもスキームのエントロピーの基礎を強化する。
250回の摂動実験の結果、SHA3-512とSHAKE256は、255付近の平均ハミング距離、理想的なビットフリップ速度、無視可能なエントロピー偏差を効果的に増幅することが示された。
対照的にBLAKE3は統計的に均一であるがより弱い拡散を示す。
これらの結果から,HFKR後セキュリティは,象徴的フラクタルリティとハッシュベースのエントロピー増幅の相乗効果から生じることが確認された。
結果として得られる構成は、代数的硬さの仮定に頼ることなく、敵対的な設定でセキュアな鍵生成のための軽量で構造のない基盤を提供する。
関連論文リスト
- On the Intractability of Chaotic Symbolic Walks: Toward a Non-Algebraic Post-Quantum Hardness Assumption [2.44755919161855]
シンボリックパス反転問題 (SPIP) は、Z2 上の有界雑音を持つ収縮アフィン写像によって生成されるシンボリックトラジェクトリに基づく新しい計算硬度仮定である。
従来のシステムとは異なり、SPIPは本質的に非代数的であり、計算的に不可能な逆転を描画するためにカオス的な記号進化と丸め誘導された非射影に依存する。
我々はSPIPがPSPACE-hardおよび#P-hardであることを証明し、短い記号列でさえ1つのエンドポイントに対して500以上の有効な軌道を生成できることを経験的シミュレーションによって証明した。
論文 参考訳(メタデータ) (2025-05-28T17:56:00Z) - Quantum stream cipher and Quantum block cipher -The Era of 100 Gbit/sec real-time encryption- [0.0]
暗号学の理論において、シャノンの不合理性定理(シャノンの不合理性定理、英: Shannon impossibility theorem)とは、暗号文のみの攻撃に対する平文のセキュリティの上限は秘密鍵のエントロピーである、という定理である。
このような課題は、ブロック暗号として量子ストリーム暗号と量子データロックを用いて試みられている。
両方の暗号は、量子通信理論の原理に従って、鍵とイブでボブの受信性能を区別して設計されている。
論文 参考訳(メタデータ) (2025-04-24T04:28:17Z) - MST3 Encryption improvement with three-parameter group of Hermitian function field [0.0]
本研究は,自己同型群を暗号スキーム実装の基本構造として活用した高度な暗号フレームワークを提案する。
この実装における重要な革新は、基礎となる数学的枠組みとしてエルミート函数場を利用することである。
暗号化メカニズムは、暗号文からのフェーズドキーの非カプセル化を特徴とし、代替実装に対する大きな優位性を示している。
論文 参考訳(メタデータ) (2025-04-21T18:58:42Z) - A Hybrid Chaos-Based Cryptographic Framework for Post-Quantum Secure Communications [2.474908349649168]
提案するCryptoChaosは、決定論的カオス理論を最先端の暗号プリミティブと相乗し、堅牢で量子後レジリエントな暗号化を実現するための、新しいハイブリッド暗号フレームワークである。
CryptoChaosは、4つの離散カオス写像の固有の予測不可能性を利用して、統一エントロピープールから高エントロピー、多次元鍵を生成する。
論文 参考訳(メタデータ) (2025-04-11T15:24:21Z) - Noise-Crypt: Image Encryption with Non-linear Noise, Hybrid Chaotic Maps, and Hashing [0.8205507411993582]
Noise-Cryptは、非線形ランダムノイズ、ハイブリッドカオスマップ、SHA-256ハッシュアルゴリズムを統合する画像暗号化アルゴリズムである。
提案手法は、ディファレンシャルアタック、エントロピー、相関など、いくつかのセキュリティパラメータに対して評価されている。
セキュリティ解析の結果は、ロバストな画像暗号化を実現するための提案手法の有効性を検証する。
論文 参考訳(メタデータ) (2023-09-20T17:11:35Z) - Spatial-Frequency Discriminability for Revealing Adversarial Perturbations [53.279716307171604]
敵の摂動に対するディープニューラルネットワークの脆弱性は、コンピュータビジョンコミュニティで広く認識されている。
現在のアルゴリズムは、通常、自然および敵対的なデータの識別的分解を通じて、敵のパターンを検出する。
空間周波数Krawtchouk分解に基づく識別検出器を提案する。
論文 参考訳(メタデータ) (2023-05-18T10:18:59Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。