論文の概要: Decryption thorough polynomial ambiguity: noise-enhanced high-memory convolutional codes for post-quantum cryptography
- arxiv url: http://arxiv.org/abs/2512.02822v1
- Date: Tue, 02 Dec 2025 14:30:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-03 21:04:45.924994
- Title: Decryption thorough polynomial ambiguity: noise-enhanced high-memory convolutional codes for post-quantum cryptography
- Title(参考訳): 復号化完全多項式曖昧性:ポスト量子暗号における雑音強調高メモリ畳み込み符号
- Authors: Meir Ariel,
- Abstract要約: 本稿では,雑音強調高メモリ畳み込み符号の直接復号化を利用したポスト量子暗号への新しいアプローチを提案する。
提案手法は、構造攻撃を効果的に隠蔽し抵抗するランダムな発電機行列を生成する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: We present a novel approach to post-quantum cryptography that employs directed-graph decryption of noise-enhanced high-memory convolutional codes. The proposed construction generates random-like generator matrices that effectively conceal algebraic structure and resist known structural attacks. Security is further reinforced by the deliberate injection of strong noise during decryption, arising from polynomial division: while legitimate recipients retain polynomial-time decoding, adversaries face exponential-time complexity. As a result, the scheme achieves cryptanalytic security margins surpassing those of Classic McEliece by factors exceeding 2^(200). Beyond its enhanced security, the method offers greater design flexibility, supporting arbitrary plaintext lengths with linear-time decryption and uniform per-bit computational cost, enabling seamless scalability to long messages. Practical deployment is facilitated by parallel arrays of directed-graph decoders, which identify the correct plaintext through polynomial ambiguity while allowing efficient hardware and software implementations. Altogether, the scheme represents a compelling candidate for robust, scalable, and quantum-resistant public-key cryptography.
- Abstract(参考訳): 本稿では,ノイズ強調高メモリ畳み込み符号の有向グラフ復号化を利用したポスト量子暗号への新しいアプローチを提案する。
提案手法は、代数的構造を効果的に隠蔽し、既知の構造的攻撃に抵抗するランダムな生成行列を生成する。
多項式分割によって生じる強いノイズの故意注入により、セキュリティはさらに強化される:正統な受信者は多項式時間復号を保ちながら、敵は指数時間複雑性に直面している。
その結果、2^(200)を超える因子によって、古典的マッケイリーのそれを上回る暗号的セキュリティマージンを達成する。
セキュリティの強化に加えて、この手法は設計の柔軟性の向上、線形時間復号化による任意の平文長のサポート、ビット単位の計算コストの均一化、長いメッセージへのシームレスなスケーラビリティを実現している。
実際の展開は、効率的なハードウェアとソフトウェアの実装を可能にしながら、多項式のあいまいさによって正しい平文を識別する有向グラフデコーダの並列配列により容易である。
このスキームは、堅牢でスケーラブルで量子耐性のある公開鍵暗号の有力な候補である。
関連論文リスト
- High Memory Masked Convolutional Codes for PQC [0.0]
本稿では,高メモリマスク畳み込み符号に基づく量子後暗号システムを提案する。
任意の平文長をサポートし、線形時間復号化とビット単位の計算コストの均一化を実現している。
このスキームは、古典的なマッケイリーシステムよりも2100以上の要因で暗号解析のマージンを達成している。
論文 参考訳(メタデータ) (2025-10-17T10:39:20Z) - Average-Case Complexity of Quantum Stabilizer Decoding [42.770940323689445]
1つの論理量子ビットでさえも、ランダムな安定化符号を復号化することは、ランダムな古典符号を一定速度で復号化することと同じくらい難しいことを証明している。
この結果は、最も簡単なランダム量子復号問題は、少なくとも最も難しいランダム古典復号問題と同じくらい難しいことを示唆している。
論文 参考訳(メタデータ) (2025-09-25T03:04:40Z) - Singularity Cipher: A Topology-Driven Cryptographic Scheme Based on Visual Paradox and Klein Bottle Illusions [0.0]
Singularity Cipherは、位相変換と視覚パラドックスを統合し、多次元セキュリティを実現する。
得られたバイナリデータは、欠落した正方形のパラドックスのような知覚的錯覚を使って符号化され、暗号化されたコンテンツの存在を視覚的に隠蔽する。
アーキテクチャを形式化し、暗号化と復号アルゴリズムを提供し、セキュリティ特性を評価し、古典的、ポストクアンタム、ステガノグラフィーのアプローチと比較する。
論文 参考訳(メタデータ) (2025-07-02T04:44:52Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Exact Homomorphic Encryption [0.0]
本稿では,暗号前処理を必要とせずに,暗号化データの正確な計算を可能にするEHE(Exact Homomorphic Encryption)というフレームワークを提案する。
量子ゲートの2つの基本的な特性、可逆性と非可換性は、EHEの成功を確立する。
論文 参考訳(メタデータ) (2024-01-17T07:48:52Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。