論文の概要: Mage: Cracking Elliptic Curve Cryptography with Cross-Axis Transformers
- arxiv url: http://arxiv.org/abs/2512.12483v2
- Date: Tue, 16 Dec 2025 15:10:57 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-17 14:48:05.950996
- Title: Mage: Cracking Elliptic Curve Cryptography with Cross-Axis Transformers
- Title(参考訳): Mage: クロス軸変換器による楕円曲線暗号の解読
- Authors: Lily Erickson,
- Abstract要約: 楕円曲線暗号(英語: Elliptic Curve Cryptography、ECC)は、現在の暗号セキュリティプロトコルの基盤である。
ECCは多くの消費者によって防弾効果があると考えられているが、すでに攻撃が存在している。
コンピューティングのパワーと分散化された計算が上昇する中で、これらの現在のバッションが不明瞭に消えていくのは時間の問題です。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: With the advent of machine learning and quantum computing, the 21st century has gone from a place of relative algorithmic security, to one of speculative unease and possibly, cyber catastrophe. Modern algorithms like Elliptic Curve Cryptography (ECC) are the bastion of current cryptographic security protocols that form the backbone of consumer protection ranging from Hypertext Transfer Protocol Secure (HTTPS) in the modern internet browser, to cryptographic financial instruments like Bitcoin. And there's been very little work put into testing the strength of these ciphers. Practically the only study that I could find was on side-channel recognition, a joint paper from the University of Milan, Italy and King's College, London\cite{battistello2025ecc}. These algorithms are already considered bulletproof by many consumers, but exploits already exist for them, and with computing power and distributed, federated compute on the rise, it's only a matter of time before these current bastions fade away into obscurity, and it's on all of us to stand up when we notice something is amiss, lest we see such passages claim victims in that process. In this paper, we seek to explore the use of modern language model architecture in cracking the association between a known public key, and its associated private key, by intuitively learning to reverse engineer the public keypair generation process, effectively solving the curve. Additonally, we attempt to ascertain modern machine learning's ability to memorize public-private secp256r1 keypairs, and to then test their ability to reverse engineer the public keypair generation process. It is my belief that proof-for would be equally valuable as proof-against in either of these categories. Finally, we'll conclude with some number crunching on where we see this particular field heading in the future.
- Abstract(参考訳): 機械学習と量子コンピューティングの出現により、21世紀は相対的なアルゴリズムセキュリティの場所から、投機的な不安の1つ、そしておそらくはサイバー災害へと移行した。
Elliptic Curve Cryptography (ECC)のような現代的なアルゴリズムは、現代のインターネットブラウザのHypertext Transfer Protocol Secure(HTTPS)から、Bitcoinのような暗号金融機器に至るまで、消費者保護のバックボーンを形成する、現在の暗号化セキュリティプロトコルの基盤である。
そして、これらの暗号の強度をテストする作業はほとんど行われていません。
実際、私が見つけた唯一の研究は、ミラノ大学とキングス・カレッジの共同論文であるサイドチャネル認識に関するものだった。
これらのアルゴリズムは、すでに多くの消費者によって防弾性があると考えられていますが、すでにエクスプロイトは存在しており、コンピューティングのパワーと分散された計算量が増えています。
本稿では,既知の公開鍵と関連する秘密鍵の関連性を突破する上で,現代言語モデルアーキテクチャの利用を直感的に学習し,公開鍵ペア生成プロセスのリバースエンジニアリングを行い,その曲線を効果的に解くことを目的とする。
さらに、私たちは、パブリックプライベートなsecp256r1キーペアを記憶する現代の機械学習の能力を確認し、パブリックなキーペア生成プロセスをリバースエンジニアリングする能力をテストしようとします。
いずれかのカテゴリにおいて、証明は証明に匹敵する価値がある、というのが私の信念です。
最後に、この特定の分野が将来どこに向かっているかについて、いくつかの数字をまとめて締めくくります。
関連論文リスト
- Mapping Quantum Threats: An Engineering Inventory of Cryptographic Dependencies [0.0]
Shor'sやGrover'sのようなアルゴリズムを駆使した大規模量子コンピュータの出現は、現代の公開鍵暗号に現実的な脅威をもたらす。
本稿では, 工学的観点から, 量子脅威にさらされる技術の体系的な在庫について述べる。
論文 参考訳(メタデータ) (2025-09-29T11:30:17Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - The Evolution of Cryptography through Number Theory [55.2480439325792]
暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
論文 参考訳(メタデータ) (2024-11-11T16:27:57Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Advantage in Cryptography [4.847980206213335]
量子暗号により、秘密が物理学の法則に依存する通信方式を構築することができる。
本稿では,量子暗号技術の原理と現状について概説する。
論文 参考訳(メタデータ) (2022-06-08T18:00:03Z) - Post Quantum Cryptography: Readiness Challenges and the Approaching
Storm [0.0]
量子コンピューティング信号の最近の進歩は、我々の次の暗号アルゴリズム移行の焦点にある。
この移行はIT業界における大きな混乱を表している。
今準備することで、より整然として、低コストで、最小限の破壊的な変更を確実にできます。
論文 参考訳(メタデータ) (2021-01-04T22:55:15Z) - A brief history on Homomorphic learning: A privacy-focused approach to
machine learning [2.055949720959582]
同型暗号化により、暗号化されたデータ上で任意の操作を実行できる。
これにより、基盤となる生データにアクセスすることなく、洗練された機械学習アルゴリズムを実行できます。
最終的に"はい"という答えを見つけるのに30年以上を要した。
論文 参考訳(メタデータ) (2020-09-09T21:57:47Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。