論文の概要: Cryptographic transformations over polyadic rings
- arxiv url: http://arxiv.org/abs/2512.12580v1
- Date: Sun, 14 Dec 2025 07:15:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-16 17:54:56.325574
- Title: Cryptographic transformations over polyadic rings
- Title(参考訳): 多進環上の暗号変換
- Authors: Steven Duplij, Na Fu, Qiang Guo,
- Abstract要約: 暗号システムは、グループ、リング、フィールド内のバイナリ操作に依存する。
我々は、高アリティの操作を許すことで古典環を一般化する多進環へのシフトを提案する。
この構造を利用する2つの具体的な暗号化手順を提案する。
- 参考スコア(独自算出の注目度): 3.0860863056832826
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This article introduces a novel cryptographic paradigm based on nonderived polyadic algebraic structures. Traditional cryptosystems rely on binary operations within groups, rings, or fields, whose well-understood properties can be exploited in cryptanalysis. To overcome these vulnerabilities, we propose a shift to polyadic rings, which generalize classical rings by allowing operations of higher arity: an $m$-ary addition and an $n$-ary multiplication. The foundation of our approach is the construction of polyadic integers -- congruence classes of ordinary integers endowed with such $m$-ary and $n$-ary operations. A key innovation is the parameter-to-arity mapping $Φ(a,b)=(m,n)$, which links the parameters $(a,b)$ defining a congruence class to the specific arities required for algebraic closure. This mapping is mathematically intricate: it is non-injective, non-surjective, and multivalued. This complex, non-unique relationship forms the core of the proposed cryptosystem's security. We present two concrete encryption procedures that leverage this structure by encoding plaintext within the parameters of polyadic rings and transmitting information via polyadically quantized analog signals. In one method, plaintext is linked to the additive arity $m_{i}$ and secured using the summation of such signals; in the other, it is linked to a ring parameter $a_{i}$ and secured using their multiplication. In both cases, the "quantized" nature of polyadic operations generates systems of equations that are straightforward for a legitimate recipient with the correct key but exceptionally difficult for an attacker without it. The resulting framework promises a substantial increase in cryptographic security. This work establishes the theoretical foundation for this new class of encryption schemes and highlights their potential for constructing robust, next-generation cryptographic protocols.
- Abstract(参考訳): 本稿では,非派生多進代数構造に基づく新しい暗号パラダイムを紹介する。
従来の暗号系は、グループ、リング、またはフィールド内の二項演算に依存しており、そのよく理解された性質は暗号解析で利用することができる。
これらの脆弱性を克服するために、より高アリティの演算を可能にすることで古典環を一般化するポリアディック環へのシフト($m$-ary addition)と$n$-ary multiplication($n$-ary multiplication)を提案する。
このアプローチの基礎は、そのような$m$-aryと$n$-ary演算を与えられた通常の整数の合同クラスである、多進整数の構成である。
鍵となる革新はパラメータ対アリティ写像 $(a,b)=(m,n)$ であり、これは代数的閉包に必要な特定のアリティと合同クラスを定義するパラメータ $(a,b)$ をリンクする。
この写像は数学的に複雑で、非単射、非単射、多値である。
この複雑で普遍的な関係は、提案された暗号システムのセキュリティのコアとなる。
本稿では,この構造を利用した2つの具体的暗号化手法を提案する。
ある方法では、平文は加法的arity $m_{i}$にリンクされ、そのような信号の和を使って保護され、もう1つの方法では、環パラメータ $a_{i}$にリンクされ、それらの乗法を用いて保護される。
どちらの場合も、多進的操作の「量子化された」性質は、正しい鍵を持つ正統な受信者にとって単純だが、攻撃者にとってそれなしでは例外的に困難である方程式の系を生成する。
結果として得られるフレームワークは、暗号セキュリティを大幅に向上させる。
この研究は、この新しい暗号化方式の理論的基盤を確立し、堅牢で次世代の暗号プロトコルを構築する可能性を強調している。
関連論文リスト
- A Symmetric-Key Cryptosystem Based on the Burnside Ring of a Compact Lie Group [0.0]
我々は、コンパクトリー群$G$のバーンサイド環$A(G)$で代わりに線形作用が起こる対称鍵暗号系を提案する。
任意の有限長のメッセージは$A(G)$の有限サポート元としてエンコードされ、$k$のBurnside製品を介して暗号化される。
有限ランク部分加群 $W_Lsubset A(O(2))$ 上でのみ作用が制限されることを示し、そのようなデータから鍵の情報理論的非識別性を示す。
論文 参考訳(メタデータ) (2025-10-13T01:57:22Z) - Bootstrapping as a Morphism: An Arithmetic Geometry Approach to Asymptotically Faster Homomorphic Encryption [0.9179857807576733]
本稿では,従来の回路評価モデルを完全にバイパスするブートストラップ手法を提案する。
直射射影としてブートストラップ操作を再構成するために,現代の算術幾何学のツールを適用した。
我々の研究は、$O(d cdot textpoly(log q))$、$d$が環次元、$q$が暗号文である完全かつ確実に正しいブートストラップアルゴリズムである。
論文 参考訳(メタデータ) (2025-09-29T03:39:01Z) - Compile-Time Fully Homomorphic Encryption of Vectors: Eliminating Online Encryption via Algebraic Basis Synthesis [1.3824176915623292]
暗号文は、事前計算された暗号化ベースベクターとランタイムスケールの0の暗号化を組み合わせた構成である。
ランダム化された$mathbbZ_t$-加群として定式化し、標準仮定の下でIND-CPAセキュリティを満たすことを証明した。
ゼロのランダムな暗号のプールを必要とする以前の設計とは異なり、我々の構成は実行時に新しいスカラーによって乗算された1つのゼロ暗号文を用いて等価なセキュリティを実現する。
論文 参考訳(メタデータ) (2025-05-19T00:05:18Z) - Cloning Games, Black Holes and Cryptography [50.022147589030304]
クローンゲーム解析のための新しいツールキットを提案する。
このフレームワークにより、バイナリフェーズ状態に基づいて新しいクローンゲームを分析することができる。
連成位相の変分最適境界は、ブラックホールの理想化されたモデルで衝突する情報について定量的な洞察を与えることを示す。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - Crooked indifferentiability of the Feistel Construction [53.572703605492904]
Feistelの構築は擬似乱数置換とブロック暗号を構築するための基本的な技術である。
本稿では, アルゴリズム置換攻撃に対しても, 簡単な構成法が適用可能であることを示す。
論文 参考訳(メタデータ) (2024-04-15T04:29:24Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Homomorphic Polynomial Public Key Cryptography for Quantum-secure Digital Signature [0.7864304771129751]
2022年の研究では、KuangらはMPPK暗号を導入した。
彼らはMPPKをホモモルフィックなポリノミアル公開鍵(HPPK)に拡張し、大きな隠蔽リング操作に同型暗号化を適用した。
論文 参考訳(メタデータ) (2023-11-15T13:54:23Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。