論文の概要: Singularity Cipher: A Topology-Driven Cryptographic Scheme Based on Visual Paradox and Klein Bottle Illusions
- arxiv url: http://arxiv.org/abs/2507.21097v1
- Date: Wed, 02 Jul 2025 04:44:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-03 20:19:02.862805
- Title: Singularity Cipher: A Topology-Driven Cryptographic Scheme Based on Visual Paradox and Klein Bottle Illusions
- Title(参考訳): Singularity Cipher:ビジュアルパラドックスとKlein Bottle Illusionsに基づくトポロジ駆動型暗号スキーム
- Authors: Abraham Itzhak Weinberg,
- Abstract要約: Singularity Cipherは、位相変換と視覚パラドックスを統合し、多次元セキュリティを実現する。
得られたバイナリデータは、欠落した正方形のパラドックスのような知覚的錯覚を使って符号化され、暗号化されたコンテンツの存在を視覚的に隠蔽する。
アーキテクチャを形式化し、暗号化と復号アルゴリズムを提供し、セキュリティ特性を評価し、古典的、ポストクアンタム、ステガノグラフィーのアプローチと比較する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: This paper presents the Singularity Cipher, a novel cryptographic-steganographic framework that integrates topological transformations and visual paradoxes to achieve multidimensional security. Inspired by the non-orientable properties of the Klein bottle -- constructed from two Mobius strips -- the cipher applies symbolic twist functions to simulate topological traversal, producing high confusion and diffusion in the ciphertext. The resulting binary data is then encoded using perceptual illusions, such as the missing square paradox, to visually obscure the presence of encrypted content. Unlike conventional ciphers that rely solely on algebraic complexity, the Singularity Cipher introduces a dual-layer approach: symbolic encryption rooted in topology and visual steganography designed for human cognitive ambiguity. This combination enhances both cryptographic strength and detection resistance, making it well-suited for secure communication, watermarking, and plausible deniability in adversarial environments. The paper formalizes the architecture, provides encryption and decryption algorithms, evaluates security properties, and compares the method against classical, post-quantum, and steganographic approaches. Potential applications and future research directions are also discussed.
- Abstract(参考訳): 本稿では,多次元セキュリティを実現するために,トポロジ的変換と視覚的パラドックスを統合した新しい暗号・ステレオグラフィーフレームワークであるSingularity Cipherを提案する。
2本のMobiusストリップから構築されたクラインボトルの非配向性にインスパイアされた暗号は、トポロジカル・トラバーサルをシミュレートするために象徴的なツイスト関数を適用し、暗号文に高い混乱と拡散をもたらす。
得られたバイナリデータは、欠落した正方形のパラドックスのような知覚的錯覚を使って符号化され、暗号化されたコンテンツの存在を視覚的に隠蔽する。
代数的複雑性にのみ依存する従来の暗号とは異なり、Singularity Cipherは、トポロジーに根ざしたシンボル暗号と、人間の認知的あいまいさのために設計された視覚的ステガノグラフィーという、二重層的アプローチを導入している。
この組み合わせは、暗号強度と検出抵抗の両方を強化し、敵の環境におけるセキュアな通信、透かし、そして可視的識別性に適している。
アーキテクチャを形式化し、暗号化と復号アルゴリズムを提供し、セキュリティ特性を評価し、古典的、ポストクアンタム、ステガノグラフィーのアプローチと比較する。
潜在的な応用と今後の研究方向性についても論じる。
関連論文リスト
- Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Quantum stream cipher and Quantum block cipher -The Era of 100 Gbit/sec real-time encryption- [0.0]
暗号学の理論において、シャノンの不合理性定理(シャノンの不合理性定理、英: Shannon impossibility theorem)とは、暗号文のみの攻撃に対する平文のセキュリティの上限は秘密鍵のエントロピーである、という定理である。
このような課題は、ブロック暗号として量子ストリーム暗号と量子データロックを用いて試みられている。
両方の暗号は、量子通信理論の原理に従って、鍵とイブでボブの受信性能を区別して設計されている。
論文 参考訳(メタデータ) (2025-04-24T04:28:17Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Homomorphic Encryption Based on Lattice Post-Quantum Cryptography [0.0]
ホモモルフィック暗号法は量子コンピューティング攻撃に弱い。
本研究では,格子型ポスト量子同型暗号方式を提案する。
この発見は、同型暗号化アプリケーション開発者のためのリファレンスとして機能することを意図している。
論文 参考訳(メタデータ) (2024-12-23T05:30:44Z) - Relating Quantum Tamper-Evident Encryption to Other Cryptographic Notions [0.0]
量子タンパー・エビデント暗号スキーム(quantum tamper-evident encryption scheme)は、古典的なメッセージを量子暗号文にマッピングする非相互作用対称鍵暗号スキームである。
この量子暗号プリミティブは2003年にゴッテスマンによって初めて導入された。
我々は、情報理論的な設定で他の量子暗号プリミティブと公式に関連付けることで、タンパーの明解な暗号化の理解を深める。
論文 参考訳(メタデータ) (2024-11-05T02:20:29Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - On the use of dynamical systems in cryptography [0.0]
本稿では,その間隔のカオスマップの繰り返しに基づいて,ストリーム暗号のセキュリティを攻撃し,テストするために使用できる新しいアルゴリズムを提案する。
2つ目は、カオスベースの暗号の研究者が暗号プロトコルの設計を始められるように、現代の暗号理論と複雑性理論言語に離散力学系の問題を配置することである。
論文 参考訳(メタデータ) (2024-05-05T19:59:49Z) - Exact Homomorphic Encryption [0.0]
本稿では,暗号前処理を必要とせずに,暗号化データの正確な計算を可能にするEHE(Exact Homomorphic Encryption)というフレームワークを提案する。
量子ゲートの2つの基本的な特性、可逆性と非可換性は、EHEの成功を確立する。
論文 参考訳(メタデータ) (2024-01-17T07:48:52Z) - Human-imperceptible, Machine-recognizable Images [76.01951148048603]
より良い開発AIシステムと、センシティブなトレーニングデータから距離を置くことの間の、ソフトウェアエンジニアに関する大きな対立が露呈している。
画像が暗号化され、人間に認識され、機械に認識される」という、効率的なプライバシー保護学習パラダイムを提案する。
提案手法は,機械が認識可能な情報を保存しながら,暗号化された画像が人間に認識されなくなることを保証できることを示す。
論文 参考訳(メタデータ) (2023-06-06T13:41:37Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。