論文の概要: Protocol insecurity with finitely many sessions and XOR
- arxiv url: http://arxiv.org/abs/2506.24072v1
- Date: Mon, 30 Jun 2025 17:22:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-01 21:27:54.17129
- Title: Protocol insecurity with finitely many sessions and XOR
- Title(参考訳): 有限セッションとXORによるプロトコル不セキュリティ
- Authors: R Ramanujam, Vaishnavi Sundararajan, S P Suresh,
- Abstract要約: 我々は、Chevalier, Kuesters, Rusinowitch, Turuani (2005) によって解決された XOR の不セキュリティ問題の異なる証明を提示する。
我々の証明は、型付き項と well-typed 証明の概念を使い、[CKRT05] 証明が適用されるプロトコルのクラスに対する制限を取り除く。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present a different proof of the insecurity problem for XOR, solved in by Chevalier, Kuesters, Rusinowitch and Turuani (2005). Our proof uses the notion of typed terms and well-typed proofs, and removes a restriction on the class of protocols to which the [CKRT05] proof applies, by introducing a slightly different (but very natural) notion of protocols, where honest agent sends are derivable from previous receives in the same session.
- Abstract(参考訳): 我々は、Chevalier, Kuesters, Rusinowitch, Turuani (2005) によって解決された XOR の不セキュリティ問題の異なる証明を示す。
我々の証明は、型付き項と well-typed 証明の概念を用い、[CKRT05] 証明が適用されるプロトコルのクラスに対する制限を除去する。
関連論文リスト
- Strands Rocq: Why is a Security Protocol Correct, Mechanically? [3.6840775431698893]
StrandsRocq は Coq のストランド空間の機械化である。
新しい証明技法と、新しい最大貫入器の概念が組み込まれている。
これは2つの単純な認証プロトコルに対するセキュリティの合成証明を提供する。
論文 参考訳(メタデータ) (2025-02-18T13:34:58Z) - Games for AI Control: Models of Safety Evaluations of AI Deployment Protocols [52.40622903199512]
本稿では,多目的かつ部分的に観察可能なゲームとして,AI-Control Gamesを紹介した。
我々は、信頼できない言語モデルをプログラミングアシスタントとしてデプロイするためのプロトコルをモデル化、評価、合成するために、フォーマリズムを適用した。
論文 参考訳(メタデータ) (2024-09-12T12:30:07Z) - Protocols for Quantum Weak Coin Flipping [0.1499944454332829]
弱いコインフリップは重要な暗号プリミティブである。
我々は関連するユニタリ作用素の正確な構成を与える。
本稿では, 明快なコインフリッププロトコルの構築について述べる。
論文 参考訳(メタデータ) (2024-02-24T16:52:54Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - Security Proof for Variable-Length Quantum Key Distribution [0.0]
本稿では,IID集団攻撃に対するLennerフレームワークにおける可変長QKDのセキュリティ証明を提案する。
我々の証明は, ポストセレクション手法を用いてコヒーレントアタックに引き上げることができる。
論文 参考訳(メタデータ) (2023-11-02T21:14:23Z) - Byzantine-Robust Federated Learning with Optimal Statistical Rates and
Privacy Guarantees [123.0401978870009]
ほぼ最適な統計率を持つビザンチン・ロバスト・フェデレーション学習プロトコルを提案する。
競合プロトコルに対してベンチマークを行い、提案プロトコルの実証的な優位性を示す。
我々のバケットプロトコルは、プライバシー保証手順と自然に組み合わせて、半正直なサーバに対するセキュリティを導入することができる。
論文 参考訳(メタデータ) (2022-05-24T04:03:07Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - Learning Generalized Spoof Cues for Face Anti-spoofing [43.32561471100592]
本研究では,スプーフ・キューとして定義される識別的ライブ・スプーフの差異を学習するための残差学習フレームワークを提案する。
ジェネレータは、生きたサンプルのスプーフキューを最小限に抑えつつ、見知らぬ攻撃に対してうまく一般化するために、スプーフサンプルのスプーフキューに明示的な制約を課さない。
実験の結果,提案手法は最先端の手法よりも一貫して優れていることがわかった。
論文 参考訳(メタデータ) (2020-05-08T09:22:13Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。