論文の概要: Location-Dependent Cryptosystem
- arxiv url: http://arxiv.org/abs/2511.14032v1
- Date: Tue, 18 Nov 2025 01:24:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-19 16:23:52.869715
- Title: Location-Dependent Cryptosystem
- Title(参考訳): 位置依存型暗号システム
- Authors: Kunal Mukherjee,
- Abstract要約: デジタルコンテンツ配信とプロプライエタリな研究主導の産業は、知的財産の盗難と無許可の再分配による永続的なリスクに直面している。
AES、TDES、ECC、ElGamalなどの暗号方式は強力な暗号保証を提供する。
本稿では,復号鍵が人間や機械可読データとして送信されない位置依存型暗号システムを提案する。
- 参考スコア(独自算出の注目度): 0.3553493344868414
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Digital content distribution and proprietary research-driven industries face persistent risks from intellectual property theft and unauthorized redistribution. Conventional encryption schemes such as AES, TDES, ECC, and ElGamal provide strong cryptographic guarantees, but they remain fundamentally agnostic to where decryption takes place.In practice, this means that once a decryption key is leaked or intercepted, any adversary can misuse the key to decrypt the protected content from any location. We present a location-dependent cryptosystem in which the decryption key is not transmitted as human- or machine-readable data, but implicitly encoded in precise time-of-flight differences of ultra-wideband (UWB) data transmission packets. The system leverages precise timing hardware and a custom JMTK protocol to map a SHA-256 hashed AES key onto scheduled transmission timestamps. Only receivers located within a predefined spatial region can observe the packet timings that align with the intended "time slot" pattern, enabling them to reconstruct the key and decrypt the secret. Receivers outside the authorized region observe incorrect keys. We implement a complete prototype that encrypts and transmits audio data using our cryptosystem, and only when the receiver is within the authorized data, they are able to decrypt the data. Our evaluation demonstrates that the system (i) removes the need to share decryption passwords electronically or physically, (ii) ensures the decryption key cannot be recovered by the eavesdropper, and (iii) provides a non-trivial spatial tolerance for legitimate users.
- Abstract(参考訳): デジタルコンテンツ配信とプロプライエタリな研究主導の産業は、知的財産の盗難と無許可の再分配による永続的なリスクに直面している。
AES、TDES、ECC、ElGamalといった従来の暗号化スキームは、強力な暗号化保証を提供するが、復号鍵がリークされたり傍受されたりした場合、敵は保護されたコンテンツを任意の場所から復号するための鍵を誤用することができる。
本稿では,復号鍵を人間や機械可読データとして送信するのではなく,超広帯域(UWB)データ伝送パケットの正確な時間差を暗黙的に符号化する位置依存暗号方式を提案する。
このシステムは正確なタイミングハードウェアとカスタムのJMTKプロトコルを利用して、SHA-256ハッシュAESキーをスケジュールされた送信タイムスタンプにマッピングする。
予め定義された空間領域内に位置する受信機だけが、意図した"タイムスロット"パターンに沿ったパケットタイミングを観測でき、キーを再構築して秘密を復号することができる。
認証領域外の受信者は不正なキーを観測する。
我々は、我々の暗号システムを使って音声データを暗号化し、送信する完全なプロトタイプを実装し、受信機が認証データ内にある場合に限り、そのデータを復号することができる。
我々の評価は、システムが、
(i)復号パスワードを電子的又は物理的に共有する必要がない。
(ii)盗聴者による復号鍵の回収を確実にし、
(iii)正統なユーザに対して非自明な空間的寛容を提供する。
関連論文リスト
- CipherGuard: Compiler-aided Mitigation against Ciphertext Side-channel Attacks [26.849878609957386]
CipherGuardは、高い効率とセキュリティ保証で暗号文のサイドチャネルに対処するコンパイラベースの緩和ツールである。
最も効率的な戦略では、CipherGuardは平均性能オーバーヘッドが1.41倍、最大性能が1.95倍である。
論文 参考訳(メタデータ) (2025-02-19T03:22:36Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Gradient-based facial encoding for key generation to encrypt and decrypt multimedia data [0.873811641236639]
パスワードに依存するセキュリティシステムは、忘れられたり、推測されたり、違反されたりすることに対して脆弱である。
本稿では,これらの問題に対処するために顔認識技術を利用したバイオ暗号システムを提案する。
提案システムは、顔の特徴から派生した32ビットの暗号鍵を作成する。
論文 参考訳(メタデータ) (2024-12-09T19:12:17Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Device-independent uncloneable encryption [0.0]
我々は、いくつかの復号化鍵が特定の暗号を復号化できる、無作為暗号の変種を導入する。
デバイスに依存しない暗号化が実現可能であることを示す。
本手法の簡単な変更により,単一復号器の暗号方式が得られることを示す。
論文 参考訳(メタデータ) (2022-10-03T16:17:01Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。