論文の概要: Cryptographic Application of Elliptic Curve with High Rank
- arxiv url: http://arxiv.org/abs/2509.04941v1
- Date: Fri, 05 Sep 2025 09:08:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-08 14:27:25.54292
- Title: Cryptographic Application of Elliptic Curve with High Rank
- Title(参考訳): 高階楕円曲線の暗号的応用
- Authors: Xiaogang Cheng, Ren Guo, Zuxi Chen,
- Abstract要約: 暗号では使われていない楕円曲線を高いランクで活用する方法を示す。
本稿では,高階楕円曲線に基づいて,階層の取り消しによる公開鍵署名方式の構築方法を示す。
- 参考スコア(独自算出の注目度): 0.4269415289712573
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Elliptic curve cryptography is better than traditional cryptography based on RSA and discrete logarithm of finite field in terms of efficiency and security. In this paper, we show how to exploit elliptic curve with high rank, which has not been used in cryptography before, to construct cryptographic schemes. Concretely we demonstrate how to construct public key signature scheme with hierarchy revocation based on elliptic curve with high rank, where the rank determines the height of the revocation tree. Although our construction is not very efficient in some sense, our construction shows elliptic curve with high rank is valuable and important for cryptographic usage. The technique and assumption presented can surely be used for other cryptographic constructions.
- Abstract(参考訳): 楕円曲線暗号はRSAと有限フィールドの離散対数に基づく従来の暗号よりも効率とセキュリティの点で優れている。
本稿では,これまで暗号に使われていなかった楕円曲線を高階に活用して,暗号方式を構築する方法について述べる。
具体的には,高階の楕円曲線に基づいて,階層的リボケーションを持つ公開鍵シグネチャスキームを構築する方法を示し,そのランクがリボケーションツリーの高さを決定する。
我々の構成は、ある意味ではそれほど効率的ではないが、高いランクの楕円曲線は暗号利用にとって重要であり、重要なものであることを示している。
提示された技術と仮定は、他の暗号構築に確実に利用できる。
関連論文リスト
- Provably Secure Public-Key Steganography Based on Admissible Encoding [66.38591467056939]
一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
論文 参考訳(メタデータ) (2025-04-28T03:42:25Z) - Anamorphic Cryptography using Baby-Step Giant-Step Recovery [0.46040036610482665]
本稿では,ECC(Elliptic Curve Cryptography)を用いたアナモルフィック暗号の実装について概説する。
暗号化プロセスで使用されるランダムなnonce値の中に、Aliceに送信されたシークレットメッセージがどのように隠されているかを概説する。
また、BSGS(Baby-step Giant-step)変異は、最適化されていない楕円曲線法を著しく上回ることを示す。
論文 参考訳(メタデータ) (2025-04-21T12:53:32Z) - Lattice-Based Vulnerabilities in Lee Metric Post-Quantum Cryptosystems [3.277820036565198]
量子コンピューティングに直面したセキュアな暗号システムの必要性から、量子後暗号は注目されている。
我々は、ジェネリックリー計量に基づくMcEliece型暗号システムを検討し、格子ベースの攻撃に対するセキュリティを評価する。
論文 参考訳(メタデータ) (2024-09-24T12:21:33Z) - On the use of dynamical systems in cryptography [0.0]
本稿では,その間隔のカオスマップの繰り返しに基づいて,ストリーム暗号のセキュリティを攻撃し,テストするために使用できる新しいアルゴリズムを提案する。
2つ目は、カオスベースの暗号の研究者が暗号プロトコルの設計を始められるように、現代の暗号理論と複雑性理論言語に離散力学系の問題を配置することである。
論文 参考訳(メタデータ) (2024-05-05T19:59:49Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - SemStamp: A Semantic Watermark with Paraphrastic Robustness for Text Generation [72.10931780019297]
既存の透かしアルゴリズムはトークンレベルの設計のため、パラフレーズ攻撃に弱い。
局所性に敏感なハッシュ(LSH)に基づく頑健な文レベルのセマンティック透かしアルゴリズムSemStampを提案する。
実験結果から,本アルゴリズムは従来手法に比べて,従来手法よりも頑健であるだけでなく,生成品質の維持にも有効であることが示唆された。
論文 参考訳(メタデータ) (2023-10-06T03:33:42Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Auto-Encoding Twin-Bottleneck Hashing [141.5378966676885]
本稿では,効率よく適応的なコード駆動グラフを提案する。
自動エンコーダのコンテキストでデコードすることで更新される。
ベンチマークデータセットの実験は、最先端のハッシュ手法よりもフレームワークの方が優れていることを明らかに示しています。
論文 参考訳(メタデータ) (2020-02-27T05:58:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。