論文の概要: NoMod: A Non-modular Attack on Module Learning With Errors
- arxiv url: http://arxiv.org/abs/2510.02162v1
- Date: Thu, 02 Oct 2025 16:12:13 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-03 16:59:21.20284
- Title: NoMod: A Non-modular Attack on Module Learning With Errors
- Title(参考訳): NoMod: エラーによるモジュール学習に対する非モジュール攻撃
- Authors: Cristian Bassotto, Ermes Franch, Marina Krček, Stjepan Picek,
- Abstract要約: 量子コンピューティングは古典的な公開鍵暗号を脅かす。
我々は,ハイブリッドホワイトボックス暗号法であるNoMod ML-Attackを提案する。
実装を匿名リポジトリでリリースします。
- 参考スコア(独自算出の注目度): 16.228565693406576
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The advent of quantum computing threatens classical public-key cryptography, motivating NIST's adoption of post-quantum schemes such as those based on the Module Learning With Errors (Module-LWE) problem. We present NoMod ML-Attack, a hybrid white-box cryptanalytic method that circumvents the challenge of modeling modular reduction by treating wrap-arounds as statistical corruption and casting secret recovery as robust linear estimation. Our approach combines optimized lattice preprocessing--including reduced-vector saving and algebraic amplification--with robust estimators trained via Tukey's Biweight loss. Experiments show NoMod achieves full recovery of binary secrets for dimension $n = 350$, recovery of sparse binomial secrets for $n = 256$, and successful recovery of sparse secrets in CRYSTALS-Kyber settings with parameters $(n, k) = (128, 3)$ and $(256, 2)$. We release our implementation in an anonymous repository https://anonymous.4open.science/r/NoMod-3BD4.
- Abstract(参考訳): 量子コンピューティングの出現は古典的な公開鍵暗号を脅かし、NISTがモジュール学習エラー(Module-LWE)問題(Module-LWE)に基づくようなポスト量子スキームを採用する動機となった。
In this present NoMod ML-Attack, a hybrid white-box cryptanalytic method that prevent the challenge of model modular reduction bytreating wrap-arounds as statistics corruption and casting secret recovery as robust linear estimation。
提案手法は, 最適化された格子前処理, 還元ベクトル保存, 代数的増幅を含む - と, テューキーのバイウェイト損失を通じて訓練された頑健な推定器を組み合わせる。
実験によると、NoModは$n = 350$のバイナリシークレットの完全なリカバリ、$n = 256$のスパースバイナリシークレットのリカバリ、パラメータ$(n, k) = (128, 3)$と$(256, 2)$のスパースシークレットのリカバリを実現している。
実装を匿名リポジトリ https://anonymous.4open.science/r/NoMod-3BD4 でリリースします。
関連論文リスト
- MaskPro: Linear-Space Probabilistic Learning for Strict (N:M)-Sparsity on Large Language Models [53.36415620647177]
半構造化された空間は、M$M$の重みからN$の要素を戦略的に保持することで、有望なソリューションを提供する。
既存の(N:M)互換のアプローチは通常、かなりのエラーに悩まされるルールベースの階層的な欲求探索と、禁止的なトレーニングコストを引き起こす勾配駆動学習の2つのカテゴリに分類される。
MaskProという新しい線形空間確率的フレームワークを提案する。これは、M$連続重みごとに事前のカテゴリー分布を学習し、その後、この分布を活用して(N:M)スパーシリティを$N$-wayサンプリングを通じて生成することを目的としている。
論文 参考訳(メタデータ) (2025-06-15T15:02:59Z) - Cloning Games, Black Holes and Cryptography [50.022147589030304]
クローンゲーム解析のための新しいツールキットを提案する。
このフレームワークにより、バイナリフェーズ状態に基づいて新しいクローンゲームを分析することができる。
連成位相の変分最適境界は、ブラックホールの理想化されたモデルで衝突する情報について定量的な洞察を与えることを示す。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - Estimating the Decoding Failure Rate of Binary Regular Codes Using Iterative Decoding [84.0257274213152]
並列ビットフリップデコーダのDFRを高精度に推定する手法を提案する。
本研究は,本症候群のモデル化およびシミュレーションによる重み比較,第1イテレーション終了時の誤りビット分布の誤検出,復号化復号化率(DFR)について検証した。
論文 参考訳(メタデータ) (2024-01-30T11:40:24Z) - FABind: Fast and Accurate Protein-Ligand Binding [127.7790493202716]
$mathbfFABind$はポケット予測とドッキングを組み合わせたエンドツーエンドモデルで、正確で高速なタンパク質-リガンド結合を実現する。
提案モデルでは,既存手法と比較して有効性と効率性に強い利点が示される。
論文 参考訳(メタデータ) (2023-10-10T16:39:47Z) - SALSA PICANTE: a machine learning attack on LWE with binary secrets [8.219373043653507]
スパースバイナリシークレットを用いたLWEに対する強化機械学習攻撃であるPICANTEを提案する。
PICANTEは、より大きな次元(最大$n=350$)で秘密を回収し、より大きなハミング重みを持つ。
PICANTEはNISTのLWE標準を脅かしていないが、SALSAよりも大幅に改善されている。
論文 参考訳(メタデータ) (2023-03-07T19:01:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。