論文の概要: A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- arxiv url: http://arxiv.org/abs/2510.10901v1
- Date: Mon, 13 Oct 2025 01:57:22 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-14 18:06:30.146069
- Title: A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group
- Title(参考訳): コンパクトリー群のバーンサイドリングに基づく対称鍵暗号システム
- Authors: Ziad Ghanem,
- Abstract要約: 我々は、コンパクトリー群$G$のバーンサイド環$A(G)$で代わりに線形作用が起こる対称鍵暗号系を提案する。
任意の有限長のメッセージは$A(G)$の有限サポート元としてエンコードされ、$k$のBurnside製品を介して暗号化される。
有限ランク部分加群 $W_Lsubset A(O(2))$ 上でのみ作用が制限されることを示し、そのようなデータから鍵の情報理論的非識別性を示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Classical linear ciphers, such as the Hill cipher, operate on fixed, finite-dimensional modules and are therefore vulnerable to straightforward known-plaintext attacks that recover the key as a fully determined linear operator. We propose a symmetric-key cryptosystem whose linear action takes place instead in the Burnside ring $A(G)$ of a compact Lie group $G$, with emphasis on the case $G=O(2)$. The secret key consists of (i) a compact Lie group $G$; (ii) a secret total ordering of the subgroup orbit-basis of $A(G)$; and (iii) a finite set $S$ of indices of irreducible $G$-representations, whose associated basic degrees define an involutory multiplier $k\in A(G)$. Messages of arbitrary finite length are encoded as finitely supported elements of $A(G)$ and encrypted via the Burnside product with $k$. For $G=O(2)$ we prove that encryption preserves plaintext support among the generators $\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$, avoiding ciphertext expansion and security leakage. We then analyze security in passive models, showing that any finite set of observations constrains the action only on a finite-rank submodule $W_L\subset A(O(2))$, and we show information-theoretic non-identifiability of the key from such data. Finally, we prove the scheme is \emph{not} IND-CPA secure, by presenting a one-query chosen-plaintext distinguisher based on dihedral probes.
- Abstract(参考訳): ヒル暗号のような古典的な線形暗号は固定された有限次元加群で動作し、したがって鍵を完全に決定された線形作用素として回復する単純な既知の平文攻撃に対して脆弱である。
我々は、コンパクトリー群$G$のバーンサイド環$A(G)$で代わりに線形作用が起こる対称鍵暗号系を提案し、その場合$G=O(2)$に重点を置く。
秘密鍵は
(i)コンパクトリー群$G$
(ii)準群軌道の秘密全順序-$A(G)$, and
(iii) 既約$G$-表現の指標の有限集合 $S$ で、関連する基本次数は、インボリュートリー乗算器 $k\in A(G)$ を定義する。
任意の有限長のメッセージは、$A(G)$の有限サポート要素としてエンコードされ、$k$のBurnside製品を介して暗号化される。
例えば、$G=O(2)$の場合、暗号化によって生成元である$\{(D_1),\dots,(D_L),(SO(2)),(O(2))\}$間の平文サポートが保存され、暗号文の拡張やセキュリティの漏洩を避ける。
次に、受動的モデルのセキュリティを分析し、有限ランク部分加群 $W_L\subset A(O(2))$ にのみ作用が制約されることを示し、そのようなデータから鍵の情報理論的非識別性を示す。
最後に、このスキームが安全であることを証明し、二面体プローブに基づく一列選択平文区別器を提示する。
関連論文リスト
- Compact Lattice-Coded (Multi-Recipient) Kyber without CLT Independence Assumption [4.317605401561789]
本研究は、公開鍵暗号(PKE)とキーカプセル化機構(KEM)の符号化および暗号化手順を共同で設計する。
我々の設計では、暗号文パッキングと格子パッキングの2つの技法が特徴である。
DFRとCERはどちらも、暗号文パッキングと格子パッキングによって大幅に減少している。
論文 参考訳(メタデータ) (2025-04-24T01:39:36Z) - Towards a Sharp Analysis of Offline Policy Learning for $f$-Divergence-Regularized Contextual Bandits [49.96531901205305]
我々は$f$-divergence-regularized offline policy learningを分析する。
逆Kullback-Leibler (KL) の発散に対して、単極集中性の下での最初の$tildeO(epsilon-1)$サンプル複雑性を与える。
これらの結果は,$f$-divergence-regularized policy learningの包括的理解に向けて大きな一歩を踏み出したものと考えられる。
論文 参考訳(メタデータ) (2025-02-09T22:14:45Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Efficient quantum algorithms for some instances of the semidirect
discrete logarithm problem [2.90985742774369]
SDLPは,いくつかの重要な症例においてさらに容易であることを示す。
SDLPのハードネスを前提としたセキュリティ仮定を前提としたSPDH-Signと類似の暗号系が量子攻撃に対して安全でないことを示す。
論文 参考訳(メタデータ) (2023-12-21T16:58:59Z) - Quantum forgery attacks against OTR structures based on Simon's
algorithm [3.845166861382186]
Simon のアルゴリズムを用いた OTR 構造に対する量子偽造攻撃を提案する。
OTR構造の変種(Pr/ost-OTR-Even-Mansour構造)を提案する。
攻撃者がその中の1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを生成するのは容易である。
論文 参考訳(メタデータ) (2023-10-01T15:16:43Z) - Online Learning with Adversaries: A Differential-Inclusion Analysis [52.43460995467893]
我々は,完全に非同期なオンラインフェデレート学習のための観察行列ベースのフレームワークを提案する。
我々の主な結果は、提案アルゴリズムがほぼ確実に所望の平均$mu.$に収束することである。
新たな差分包摂型2時間スケール解析を用いて,この収束を導出する。
論文 参考訳(メタデータ) (2023-04-04T04:32:29Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Formation of Exceptional Points in pseudo-Hermitian Systems [0.0]
擬エルミティアン・ハミルトニアンの固有スペクトルにおける例外点(textitEP$s)と呼ばれる特異点の緊急度を、ハーミティシティを破る項の強みがオンになるものとして研究する。
本分析では,例の $mathcalPmathcalT$-symmetric pseudo-Hermitian system における $textitEP$s の出現について詳細に検討した。
論文 参考訳(メタデータ) (2023-02-28T15:35:35Z) - On Compression Functions over Groups with Applications to Homomorphic Encryption [0.43512163406552007]
ホモモルフィック暗号化(FHE)は、エンティティが暗号化されたデータを復号することなく任意の計算を行うことを可能にする。
そのような函数が任意の可解群$G$上に存在しないことを示す。
また、最も短い式を持つ交互群 $G = A_5$ 上のそのような関数も構成する。
論文 参考訳(メタデータ) (2022-08-04T05:29:40Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。