論文の概要: KyFrog: A High-Security LWE-Based KEM Inspired by ML-KEM
- arxiv url: http://arxiv.org/abs/2512.06411v1
- Date: Sat, 06 Dec 2025 12:07:02 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-09 22:03:54.347939
- Title: KyFrog: A High-Security LWE-Based KEM Inspired by ML-KEM
- Title(参考訳): KyFrog:ML-KEMにインスパイアされたセキュアなLWEベースのKEM
- Authors: Victor Duarte Melo, Willian J. Buchanan,
- Abstract要約: KyFrogはLWE(Learning-with-Errors)キーカプセル化機構である。
比較的小さな公開鍵と暗号文のスキームと比較して、代替の操作点を探すように設計されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: KyFrog is a conservative Learning-with-Errors (LWE) key-encapsulation mechanism designed to explore an alternative operating point compared to schemes with relatively small public keys and ciphertexts. KyFrog uses a larger dimension (n = 1024) and a small prime modulus q = 1103, together with narrow error distributions with standard deviations sigma_s = sigma_e = 1.4, to target approximately 2^325 classical and quantum security against state-of-the-art lattice attacks under standard cost models, as estimated using the Lattice Estimator. The price paid for this security margin is an extremely large KEM ciphertext (about 0.5 MiB), while public and secret keys remain in the same ballpark as ML-KEM. We describe the design rationale, parameter search methodology, and implementation details of KyFrog, and we compare its asymptotic security and concrete parameter sizes with the ML-KEM standard. All code and data for this work are released as free and open-source software, with the full C++23 implementation and experimental scripts available at: https://github.com/victormeloasm/kyfrog
- Abstract(参考訳): KyFrogは保守的なLearning-with-Errors(LWE)鍵カプセル化機構で、比較的小さな公開鍵と暗号文を持つスキームと比較して、代替の操作点を探索するように設計されている。
KyFrog はより大きい次元 (n = 1024) と小さな素係数 q = 1103 と標準偏差の狭い誤差分布 sigma_s = sigma_e = 1.4 を用い、Lattice Estimator を用いて推定されるように、標準コストモデルの下での最先端の格子攻撃に対する古典的および量子的セキュリティを約2^325 とする。
このセキュリティマージンに対して支払われる価格は、非常に大きなKEM暗号文(約0.5MiB)であり、公開鍵と秘密鍵はML-KEMと同じ球場に残る。
本稿では,KyFrogの設計原理,パラメータ探索手法,実装の詳細について述べるとともに,その漸近的セキュリティと具体的なパラメータサイズをML-KEM標準と比較する。
この作業のすべてのコードとデータはフリーでオープンソースソフトウェアとしてリリースされ、完全なC++23実装と実験用スクリプトは以下の通りである。
関連論文リスト
- Secure Multi-Key Homomorphic Encryption with Application to Privacy-Preserving Federated Learning [18.399679909318394]
マルチパーティ安全な計算タスクに適用した場合、CDKSスキームにおける重要なセキュリティ脆弱性を特定する。
マルチキーBFVおよびCKKSフレームワークに新しいマスキング機構を組み込んだ新しいスキームSMHEを提案する。
SMHEを用いてPPFLアプリケーションを実装し,ランタイム評価のオーバーヘッドを最小限に抑えて,セキュリティを大幅に改善することを示した。
論文 参考訳(メタデータ) (2025-06-25T03:28:25Z) - Decompiling Smart Contracts with a Large Language Model [51.49197239479266]
Etherscanの78,047,845のスマートコントラクトがデプロイされているにも関わらず(2025年5月26日現在)、わずか767,520 (1%)がオープンソースである。
この不透明さは、オンチェーンスマートコントラクトバイトコードの自動意味解析を必要とする。
バイトコードを可読でセマンティックに忠実なSolidityコードに変換する,先駆的な逆コンパイルパイプラインを導入する。
論文 参考訳(メタデータ) (2025-06-24T13:42:59Z) - Quantize What Counts: More for Keys, Less for Values [63.51476878610841]
大規模言語モデル(LLM)は、キーバリュー(KV)キャッシュに支配される推論時のメモリボトルネックに悩まされる。
本稿ではトランスフォーマーモデルの内在幾何学における混合精度KV量子化を固定する2つの定理を提案する。
論文 参考訳(メタデータ) (2025-02-20T22:24:27Z) - Rudraksh: A compact and lightweight post-quantum key-encapsulation mechanism [5.002862916626837]
ワイヤレスセンサやIoT(Internet of Things)デバイスといった、リソースに制約のあるデバイスは、私たちのデジタルエコシステムにおいてユビキタスになっています。
既存の公開鍵暗号スキームに対する量子コンピュータの差し迫った脅威とIoTデバイス上で利用可能な限られたリソースのため、これらのデバイスに適した軽量なポスト量子暗号スキームが重要である。
本研究では,資源制約デバイスに適した軽量キーカプセル化機構(KEM)を設計するために,エラーベースのPQCスキームを用いた学習空間について検討する。
論文 参考訳(メタデータ) (2025-01-23T16:16:23Z) - A Key Encapsulation Mechanism from Low Density Lattice Codes [0.0]
キーカプセル化メカニズム(キーカプセル化メカニズム、英: Key Encapsulation Mechanisms、KEM)は、非対称機構(公開鍵)を用いて対称暗号鍵を提供するように設計された暗号技術である。
本稿では,低密度格子符号(KEM-LDLC)から鍵カプセル化機構の設計と解析に着目し,セキュリティレベルを許容して鍵サイズを下げる。
論文 参考訳(メタデータ) (2024-12-06T11:56:25Z) - Benchmarking Attacks on Learning with Errors [9.031051362571436]
誤りを伴う学習(LWE)に基づく格子暗号スキームは、後量子暗号システムとして使われるためにNISTによって標準化されている。
標準化されたパラメータのLWEシークレットリカバリのための最初のベンチマークを、小さくて低ウェイトな(スパースな)シークレットに対して提供します。
SALSAとCool & Cruelの攻撃を大きな形で拡張し、MitM攻撃の実装とスケールアップを初めて行います。
論文 参考訳(メタデータ) (2024-08-01T19:21:20Z) - KTO: Model Alignment as Prospect Theoretic Optimization [67.44320255397506]
Kahneman & Tversky の $textitprospect theory$ は、人間が偏見はあるが明確に定義された方法でランダム変数を知覚することを示している。
人間のフィードバックとLLMを協調させる目的には,これらのバイアスが暗黙的に組み込まれていることを示す。
そこで本稿では,嗜好のログ類似度を最大化する代わりに,世代別利用率を直接最大化するHALOを提案する。
論文 参考訳(メタデータ) (2024-02-02T10:53:36Z) - Zero-Shot Detection of Machine-Generated Codes [83.0342513054389]
本研究は,LLMの生成したコードを検出するためのトレーニング不要な手法を提案する。
既存のトレーニングベースまたはゼロショットテキスト検出装置は、コード検出に効果がないことがわかった。
本手法は,リビジョン攻撃に対する堅牢性を示し,Javaコードによく適応する。
論文 参考訳(メタデータ) (2023-10-08T10:08:21Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。