論文の概要: Cryptanalysis and design for a family of plaintext non-delayed chaotic ciphers
- arxiv url: http://arxiv.org/abs/2509.11158v1
- Date: Sun, 14 Sep 2025 08:36:21 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:22.951071
- Title: Cryptanalysis and design for a family of plaintext non-delayed chaotic ciphers
- Title(参考訳): 平文非遅延カオス暗号系のクリプトアナリシスと設計
- Authors: Qianxue Wang, Simin Yu,
- Abstract要約: 複数のセキュリティ脆弱性を含む3段階の置換拡散置換PNDCCの典型的な例を示す。
すべての統計指標は優れた性能を示すが、4つの異なる攻撃で破壊することができる。
本稿では,様々な暗号解析攻撃に抵抗できる,平文遅延カオス暗号(PDCC)と呼ばれる新しい方式を提案する。
- 参考スコア(独自算出の注目度): 2.3204178451683264
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Plaintext non-delayed chaotic cipher (PNDCC) means that in the diffusion equation, plaintext has no delay terms while ciphertext has a feedback term. In existing literature, chaotic cipher diffusions invariably take this form. Since its introduction, PNDCC has attracted attention but also doubts. Designers of chaotic ciphers usually claim PNDCC security by statistical tests, while rigorous cryptographic proofs are absent. Thus, it is necessary to re-examine its design rationale and empirical security. To address this issue, we present a typical example of a three-stage permutation-diffusion-permutation PNDCC, which contains multiple security vulnerabilities. Although all of its statistical indicators show good performance, we are able to break it using four different attacks. The first is a differential attack based on homogeneous operations; the second is an S-PTC attack; the third is a novel impulse-step-based differential attack (ISBDA), proposed in this paper, and the fourth is a novel chain attack, also introduced here. These results demonstrate that the fulfilment of statistical criteria is not a sufficient condition for the security of PNDCC. Then, based on a mathematical model of multi-stage PNDCC, we show that the proposed chain attack can successfully break a class of multi-stage PNDCCs. The key technique of the chain attack depends on how to reveal all permutations. To address this key problem, we summarize the chaining rules and show that, from the attacker's perspective, if the same decryption chain can be reconstructed then all permutations can be deciphered. To that end, the entire diffusion process can be broken by solving a system of simultaneous equations. Finally, as a secure improvement, we propose a new scheme termed plaintext-delayed chaotic cipher (PDCC) that can resist various cryptanalytic attacks.
- Abstract(参考訳): 平文非遅延カオス暗号(PNDCC)とは、拡散方程式において、平文は遅延項を持たず、暗号文はフィードバック項を持つことを意味する。
既存の文献では、カオス暗号拡散は必然的にこの形式をとる。
導入以来、PNDCCは注目されているが疑念もある。
カオス暗号の設計者は一般に統計検査によってPNDCCのセキュリティを主張するが、厳密な暗号証明は欠落している。
したがって、設計の合理性と経験的安全性を再検討する必要がある。
この問題に対処するために、複数のセキュリティ脆弱性を含む3段階の置換拡散置換PNDCCの典型的な例を示す。
すべての統計指標は優れた性能を示すが、我々は4つの異なる攻撃でそれを破ることができる。
第1は均一な操作に基づく差動攻撃であり、第2はS-PTC攻撃であり、第3は新しいインパルスステップベース差動攻撃(ISBDA)であり、第4は新規連鎖攻撃である。
これらの結果から,PNDCCの安全性には,統計的基準の充足が不十分であることが示唆された。
そして, 多段PNDCCの数学的モデルに基づいて, 提案した連鎖攻撃が多段PNDCCのクラスを破ることに成功した。
チェーンアタックの鍵となるテクニックは、すべての置換を明らかにする方法に依存する。
この鍵となる問題に対処するために、連鎖ルールを要約し、攻撃者の視点では、同じ復号チェーンを再構築できれば、全ての置換が解読可能であることを示す。
そのために、同時方程式の系を解くことで、拡散過程全体を破ることができる。
最後に,様々な暗号解析攻撃に抵抗できる,平文遅延カオス暗号 (PDCC) と呼ばれる新しい方式を提案する。
関連論文リスト
- Secure Multi-Key Homomorphic Encryption with Application to Privacy-Preserving Federated Learning [10.862166653863571]
マルチパーティ安全な計算タスクに適用した場合、CDKSスキームにおける重要なセキュリティ脆弱性を特定する。
マルチキーBFVおよびCKKSフレームワークに新しいマスキング機構を組み込んだ新しいスキームSMHEを提案する。
SMHEを用いてPPFLアプリケーションを実装し,ランタイム評価のオーバーヘッドを最小限に抑えて,セキュリティを大幅に改善することを示した。
論文 参考訳(メタデータ) (2025-06-25T03:28:25Z) - Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis [1.3824176915623292]
暗号文は、事前計算された暗号化ベースベクターとランタイムスケールの0の暗号化を組み合わせた構成である。
ランダム化された$mathbbZ_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
ゼロのランダムな暗号のプールを必要とする以前の設計とは異なり、我々の構成は実行時に新しいスカラーによって乗算された1つのゼロ暗号文を用いて等価なセキュリティを実現する。
論文 参考訳(メタデータ) (2025-05-19T00:05:18Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Statistical Verification Method of Random Permutations for Hiding Countermeasure Against Side-Channel Attacks [0.9801548163304942]
NISTはPQC(Post Quantum Cryptography)公開鍵アルゴリズムの標準化に最終触れている。
ハイディング」は、両サイドチャネル攻撃と「フォールト・インジェクション・アタック」と呼ばれるもう1つのロバストな攻撃に対して耐久性があることを証明している。
我々はフィッシャー・イェーツのシャッフル法を用いて、置換実装の信頼性と効率的な検証を提案する。
論文 参考訳(メタデータ) (2023-11-15T01:02:19Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。