論文の概要: Primitive Vector Cipher(PVC): A Hybrid Encryption Scheme based on the Vector Computational Diffie-Hellman (V-CDH) Problem
- arxiv url: http://arxiv.org/abs/2512.04237v1
- Date: Wed, 03 Dec 2025 20:09:06 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-05 21:11:45.859228
- Title: Primitive Vector Cipher(PVC): A Hybrid Encryption Scheme based on the Vector Computational Diffie-Hellman (V-CDH) Problem
- Title(参考訳): PVC:Vector Computational Diffie-Hellman(V-CDH)問題に基づくハイブリッド暗号化方式
- Authors: Gülçin ÇİVİ BİLİR,
- Abstract要約: Primitive Vector Cipher (PVC)は、新しいハイブリッド暗号方式である。
セキュリティはベクトル計算ディフィー・ヘルマン問題(V-CDH)の確立した硬さに基づいている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This work introduces the Primitive Vector Cipher (PVC), a novel hybrid encryption scheme integrating matrix-based cryptography with advanced Diffie-Hellman key exchange. PVC's security is grounded on the established hardness of the Vector Computational Diffie- Hellman (V-CDH) problem. The two-layered design uses HKDF to mask plaintext via a DH-authenticated shared primitive vector and randomize cipher blocks with a per-block offset. This approach eliminates deterministic repetitions and provides strong resistance against linear and known-plaintext attacks. PVC's block-wise structure allows for massive parallelism and excellent linear scaling. Security is formally analyzed, demonstrating INDCPA security under V-CDH. STS protocol integration elevates security toward IND-CCA guarantees.
- Abstract(参考訳): この研究は、行列ベースの暗号と高度なディフィー・ヘルマン鍵交換を組み合わせた新しいハイブリッド暗号方式であるプリミティブベクトル暗号(PVC)を導入している。
PVCのセキュリティは、Vector Computational Diffie-Hellman(V-CDH)問題の確立した硬さに基づいている。
2層設計では、HKDFを使用して、DH認証された共有プリミティブベクトルを介して平文をマスキングし、ブロック単位のオフセットで暗号ブロックをランダム化する。
このアプローチは決定論的反復を排除し、線形および既知の平文攻撃に対して強い抵抗を与える。
PVCのブロックワイド構造は、巨大な並列性と優れた線形スケーリングを可能にする。
セキュリティは公式に分析され、V-CDHの下でINDCPAセキュリティを示す。
STSプロトコルの統合により、IND-CCA保証に対するセキュリティが向上する。
関連論文リスト
- High Memory Masked Convolutional Codes for PQC [0.0]
本稿では,高メモリマスク畳み込み符号に基づく量子後暗号システムを提案する。
任意の平文長をサポートし、線形時間復号化とビット単位の計算コストの均一化を実現している。
このスキームは、古典的なマッケイリーシステムよりも2100以上の要因で暗号解析のマージンを達成している。
論文 参考訳(メタデータ) (2025-10-17T10:39:20Z) - Efficient Decoding Methods for Language Models on Encrypted Data [32.58944595512403]
ホモモルフィック暗号化(HE)は、セキュアな推論のために暗号化されたデータの計算を可能にする。
ニューラルテキスト生成にはargmaxやサンプリングのような復号法が必要である。
我々は,従来の手法に比べて暗号操作を減らし,実用的なグリージー復号を可能にする,HEフレンドリーなargmaxアルゴリズムであるCutmaxを導入する。
論文 参考訳(メタデータ) (2025-09-10T08:23:14Z) - Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis [1.3824176915623292]
暗号文は、事前計算された暗号化ベースベクターとランタイムスケールの0の暗号化を組み合わせた構成である。
ランダム化された$mathbbZ_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
ゼロのランダムな暗号のプールを必要とする以前の設計とは異なり、我々の構成は実行時に新しいスカラーによって乗算された1つのゼロ暗号文を用いて等価なセキュリティを実現する。
論文 参考訳(メタデータ) (2025-05-19T00:05:18Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [8.478323897416617]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。