論文の概要: Qatsi: Stateless Secret Generation via Hierarchical Memory-Hard Key Derivation
- arxiv url: http://arxiv.org/abs/2510.18614v1
- Date: Tue, 21 Oct 2025 13:11:20 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-25 03:08:13.616966
- Title: Qatsi: Stateless Secret Generation via Hierarchical Memory-Hard Key Derivation
- Title(参考訳): Qatsi: 階層型メモリハードキー導出によるステートレスなシークレット生成
- Authors: René Coignard, Anton Rygin,
- Abstract要約: Qatsiは、永続ストレージなしで再現可能なシークレットを生成する階層的なキー導出スキームである。
階層構造を形式化し、出力を証明し、GPU攻撃コストを定量化する。
Qatsiは、空気障害のあるシステムと、ステートレスな均一性が回転柔軟性を上回るマスタークレデンシャル生成をターゲットにしている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by-sa/4.0/
- Abstract: We present Qatsi, a hierarchical key derivation scheme using Argon2id that generates reproducible cryptographic secrets without persistent storage. The system eliminates vault-based attack surfaces by deriving all secrets deterministically from a single high-entropy master secret and contextual layers. Outputs achieve 103-312 bits of entropy through memory-hard derivation (64-128 MiB, 16-32 iterations) and provably uniform rejection sampling over 7776-word mnemonics or 90-character passwords. We formalize the hierarchical construction, prove output uniformity, and quantify GPU attack costs: $2.4 \times 10^{16}$ years for 80-bit master secrets on single-GPU adversaries under Paranoid parameters (128 MiB memory). The implementation in Rust provides automatic memory zeroization, compile-time wordlist integrity verification, and comprehensive test coverage. Reference benchmarks on Apple M1 Pro (2021) demonstrate practical usability with 544 ms Standard mode and 2273 ms Paranoid mode single-layer derivations. Qatsi targets air-gapped systems and master credential generation where stateless reproducibility outweighs rotation flexibility.
- Abstract(参考訳): 本稿では,Argon2idを用いた階層型鍵導出方式であるQatsiについて述べる。
このシステムは、単一の高エントロピーマスターシークレットとコンテキスト層から、すべてのシークレットを決定論的に導出することで、デフォルトベースの攻撃面を除去する。
出力は103-312ビットのエントロピー(64-128 MiB、16-32イテレーション)と7776ワードのmnemonicsまたは90文字のパスワードを確実に一様にサンプリングすることで達成される。
2.4 \times 10^{16}$ years for 80bit master secrets on single-GPU adversaries under Paranoid parameters (128 MiB memory)。
Rustの実装は、自動メモリゼロ化、コンパイル時のワードリストの整合性検証、包括的なテストカバレッジを提供する。
Apple M1 Pro (2021) のリファレンスベンチマークでは、544msの標準モードと2273msのパラノイドモードの単一層導出による実用的なユーザビリティが示されている。
Qatsiは、空気障害のあるシステムと、ステートレス再現性が回転柔軟性を上回るマスタークレデンシャル生成をターゲットにしている。
関連論文リスト
- High Memory Masked Convolutional Codes for PQC [0.0]
本稿では,高メモリマスク畳み込み符号に基づく量子後暗号システムを提案する。
任意の平文長をサポートし、線形時間復号化とビット単位の計算コストの均一化を実現している。
このスキームは、古典的なマッケイリーシステムよりも2100以上の要因で暗号解析のマージンを達成している。
論文 参考訳(メタデータ) (2025-10-17T10:39:20Z) - A New Approach to Arguments of Quantum Knowledge [5.308136763388957]
QMAのための非対話型ゼロ知識論法を構築する。
我々の建設の安全性は、ポストクォータの識別不能な難読器の使用にかかっている。
ハッシュ関数を用いることで、オブファスケータの使用を代替する方法を示す。
論文 参考訳(メタデータ) (2025-10-06T19:29:25Z) - dParallel: Learnable Parallel Decoding for dLLMs [77.24184219948337]
拡散大言語モデル(dLLM)は並列トークン予測と低推論遅延を提供する。
既存のオープンソースモデルは、パフォーマンスを確保するためにトークン長のデコードステップをほとんど必要としています。
高速サンプリングのためにdLLMs固有の並列性を解き放つシンプルで効果的な方法であるdParallelを導入する。
論文 参考訳(メタデータ) (2025-09-30T16:32:52Z) - On Immutable Memory Systems for Artificial Agents: A Blockchain-Indexed Automata-Theoretic Framework Using ECDH-Keyed Merkle Chains [0.0]
本稿では,暗号的に固定された決定論的計算フレームワークであるMerkle Automatonの概念を紹介する。
各エージェントのトランジション、メモリフラグメント、推論ステップは、オンチェーンでルートされたMerkle構造内で実行される。
このアーキテクチャはメモリをキャッシュではなく台帳として再設定する - 内容がプロトコルによって強制され、暗号によって拘束され、形式論理によって制約される。
論文 参考訳(メタデータ) (2025-06-16T08:43:56Z) - A Hybrid Chaos-Based Cryptographic Framework for Post-Quantum Secure Communications [2.474908349649168]
提案するCryptoChaosは、決定論的カオス理論を最先端の暗号プリミティブと相乗し、堅牢で量子後レジリエントな暗号化を実現するための、新しいハイブリッド暗号フレームワークである。
CryptoChaosは、4つの離散カオス写像の固有の予測不可能性を利用して、統一エントロピープールから高エントロピー、多次元鍵を生成する。
論文 参考訳(メタデータ) (2025-04-11T15:24:21Z) - Lazy Layers to Make Fine-Tuned Diffusion Models More Traceable [70.77600345240867]
新たな任意の任意配置(AIAO)戦略は、微調整による除去に耐性を持たせる。
拡散モデルの入力/出力空間のバックドアを設計する既存の手法とは異なり,本手法では,サンプルサブパスの特徴空間にバックドアを埋め込む方法を提案する。
MS-COCO,AFHQ,LSUN,CUB-200,DreamBoothの各データセットに関する実証研究により,AIAOの堅牢性が確認された。
論文 参考訳(メタデータ) (2024-05-01T12:03:39Z) - Backdoor Learning on Sequence to Sequence Models [94.23904400441957]
本稿では,シークエンス・ツー・シークエンス(seq2seq)モデルがバックドア攻撃に対して脆弱かどうかを検討する。
具体的には、データセットの0.2%のサンプルを注入するだけで、Seq2seqモデルに指定されたキーワードと文全体を生成することができる。
機械翻訳とテキスト要約に関する大規模な実験を行い、提案手法が複数のデータセットやモデルに対して90%以上の攻撃成功率を達成することを示した。
論文 参考訳(メタデータ) (2023-05-03T20:31:13Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。