論文の概要: Efficient Quantum-resistant Delegable Data Analysis Scheme with Revocation and Keyword Search in Mobile Cloud Computing
- arxiv url: http://arxiv.org/abs/2512.12917v1
- Date: Mon, 15 Dec 2025 02:07:52 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-16 17:54:56.498803
- Title: Efficient Quantum-resistant Delegable Data Analysis Scheme with Revocation and Keyword Search in Mobile Cloud Computing
- Title(参考訳): モバイル・コンピューティングにおけるリコールとキーワード検索を併用した効率的な量子抵抗型遅延データ解析手法
- Authors: Yue Han, Jinguang Han, Jianying Zhou,
- Abstract要約: 本稿では,リボケーションとキーワード検索を併用した効率的な量子耐性復号性データ解析手法を提案する。
提案方式では,認証されたモバイルデバイスがキーワード検索を行い,内部積の値を暗号化データ上で計算することができる。
我々のスキームは、量子攻撃に対する標準モデルで正式に証明されている。
- 参考スコア(独自算出の注目度): 11.086273195946996
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: With the rapid growth of smart devices and mobile internet, large-scale data processing is becoming increasingly important, while mobile devices remain resource-constrained. Mobile Cloud Computing (MCC) addresses this limitation by offloading tasks to the cloud. Nevertheless, the widespread adoption of MCC also raises challenges such as data privacy, selective computation, efficient revocation, and keyword search. Additionally, the development of quantum computers also threatens data security in MCC. To address these challenges, we propose an efficient quantum-resistant delegable data analysis scheme with revocation and keyword search (EQDDA-RKS) for MCC. In the proposed scheme, an authorised mobile device can perform keyword searches and compute inner product values over encrypted data without disclosing any additional information. Meanwhile, if a user's function key is compromised, it can be revoked. To alleviate the burden on mobile devices, most of the computation which should be executed by the mobile device is outsourced to a cloud server, and the mobile device only needs to interact with a central authority once. Furthermore, an authorised mobile device can temporarily delegate its keyword search and function computation rights to a delegatee in case the device becomes unavailable due to power depletion, going offline, etc. Our scheme is formally proven secure in the standard model against quantum attacks, chosen plaintext attacks, chosen keyword attacks, and outside keyword guessing attacks. Furthermore, the analysis demonstrates that the number of interactions between a mobile device and the central authority is $O(1)$ in our scheme, rather than growing linearly with the number of functions, which is well-suited for MCC scenarios.
- Abstract(参考訳): スマートデバイスとモバイルインターネットの急速な成長に伴い、モバイルデバイスはリソースの制約を受けながら、大規模データ処理がますます重要になっている。
モバイルクラウドコンピューティング(MCC)は、タスクをクラウドにオフロードすることで、この制限に対処する。
それでも、MCCの普及により、データのプライバシ、選択的な計算、効率的な取り消し、キーワード検索といった課題も持ち上がる。
さらに、量子コンピュータの開発は、MCCにおけるデータセキュリティを脅かす。
これらの課題に対処するために,MCCのリコールとキーワード検索(EQDDA-RKS)を併用した効率的な量子耐性データ解析手法を提案する。
提案方式では,認証されたモバイルデバイスは,追加情報を開示することなく,キーワード検索を行い,内部積値を暗号化データ上で計算することができる。
一方、ユーザの関数キーが侵害された場合、取り消しが可能である。
モバイルデバイスの負担を軽減するため、モバイルデバイスが実行すべき計算のほとんどはクラウドサーバにアウトソースされる。
さらに、許可されたモバイルデバイスは、電源の枯渇、オフライン化等により装置が使用不能になった場合に、キーワード検索及び関数演算権を一時的にデリゲートに委譲することができる。
我々のスキームは、量子攻撃、選択された平文攻撃、選択されたキーワード攻撃、および外部キーワード推測攻撃に対する標準モデルにおいて、正式に安全であることが証明されている。
さらに,モバイル端末と中央機関間のインタラクション数は,MCCのシナリオに適した関数数と線形に増加するのではなく,O(1)$であることを示す。
関連論文リスト
- AI-Enhanced Operator Assistance for UNICOS Applications [41.99844472131922]
このプロジェクトは、CERNの統一産業制御システムであるUNICOSのためのAI強化オペレーターの開発を探求する。
予備評価では、ウィジェットをデコードし、根本原因分析を行い、複雑なDPEをトレースできることが示唆されている。
論文 参考訳(メタデータ) (2025-09-16T03:43:54Z) - CANDoSA: A Hardware Performance Counter-Based Intrusion Detection System for DoS Attacks on Automotive CAN bus [45.24207460381396]
本稿では,制御領域ネットワーク(CAN)環境向けに設計された新しい侵入検知システム(IDS)を提案する。
RISC-VベースのCAN受信機はgem5シミュレータを用いてシミュレートされ、AES-128暗号化によるCANフレームペイロードをFreeRTOSタスクとして処理する。
結果は、このアプローチがCANセキュリティを大幅に改善し、自動車サイバーセキュリティにおける新たな課題に対処する可能性があることを示唆している。
論文 参考訳(メタデータ) (2025-07-19T20:09:52Z) - SacFL: Self-Adaptive Federated Continual Learning for Resource-Constrained End Devices [38.27552394580526]
継続的変更やデータドリフトを特徴とするデータの動的性質は、デバイス上での機械学習モデルに重大な課題を提起する。
継続的学習に対する従来の集中型アプローチは、プライバシやデータボリュームの懸念から、エンドデバイスには適さない。
FCLは有望なソリューションとして登場し、ユーザデータをローカルに保存し、コラボレーティブアップデートによるモデル拡張を行う。
論文 参考訳(メタデータ) (2025-05-01T07:26:35Z) - Trusted Compute Units: A Framework for Chained Verifiable Computations [41.94295877935867]
本稿では,異種技術間のコンポーザブルで相互運用可能な計算を可能にする統合フレームワークであるTrusted Compute Unit(TCU)を紹介する。
オンチェーンの確認遅延やガス料金を発生させることなく、セキュアなオフチェーンインタラクションを可能にすることで、TCUはシステムパフォーマンスとスケーラビリティを大幅に改善する。
論文 参考訳(メタデータ) (2025-04-22T09:01:55Z) - Continuous-Variable Quantum Key Distribution with Composable Security and Tight Error Correction Bound for Constrained Devices [1.726266255043611]
スマートセンサー、ウェアラブルデバイス、IoTノードなどの制約のあるデバイスは、適切に機能するためにセキュアな通信に依存している。
CV-QKDは、安全性の高いキーレートと、既存のインフラストラクチャとの統合における最大の汎用性を提供する。
論文 参考訳(メタデータ) (2025-04-08T19:08:08Z) - Evaluating the Potential of Quantum Machine Learning in Cybersecurity: A Case-Study on PCA-based Intrusion Detection Systems [42.184783937646806]
従来の機械学習のサイバーセキュリティアプリケーションに対する量子コンピューティングと機械学習(QML)の影響について検討する。
まず、サイバーセキュリティに特有な機械学習問題における量子コンピューティングの潜在的な利点について検討する。
次に,実世界の問題に対するフォールトトレラントQMLアルゴリズムの今後の影響を定量化する手法について述べる。
論文 参考訳(メタデータ) (2025-02-16T15:49:25Z) - Comparison of Encryption Algorithms for Wearable Devices in IoT Systems [0.0]
IoT(Internet of Things)の拡張により、スマートウォッチや医療モニターなどのウェアラブルデバイスを含む、コネクテッドデバイスの新時代がもたらされた。
ウェアラブルデバイスは革新的な機能を提供するだけでなく、大量の機密データを生成・送信する。
さまざまな暗号化アルゴリズムは、それぞれ独自のアドバンテージと制限を持ち、ウェアラブルIoTデバイスのさまざまなセキュリティと計算ニーズを満たすために利用することができる。
論文 参考訳(メタデータ) (2024-09-01T19:08:52Z) - Privacy Preserving Anomaly Detection on Homomorphic Encrypted Data from IoT Sensors [0.9831489366502302]
均質な暗号化スキームは、暗号化されたままIoTデータ上での操作の処理と実行を可能にする、有望なソリューションである。
本稿では,IoTデバイスが生成する同型暗号化データを対象とした,新たなプライバシー保護型異常検出ソリューションを提案する。
論文 参考訳(メタデータ) (2024-03-14T12:11:25Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Mobile Edge Computing, Metaverse, 6G Wireless Communications, Artificial
Intelligence, and Blockchain: Survey and Their Convergence [14.855306407950058]
本稿では,現代の応用の厳密な要件を満たすために使用される計算パラダイムについて検討する。
モバイル拡張現実(MAR)におけるMECの適用シナリオを提供する。
本稿では,MECをベースとしたMetaverseのモチベーションを示し,MetaverseへのMECの適用について紹介する。
論文 参考訳(メタデータ) (2022-09-28T14:54:06Z) - Multi-Agent Reinforcement Learning Based Coded Computation for Mobile Ad
Hoc Computing [6.94732606123235]
マルチエージェント強化学習(MARL)に基づく新しい符号化計算方式を提案する。
MARLには、ネットワーク変更への適応性、高い効率性、不確実なシステム障害に対する堅牢性など、多くの有望な特徴がある。
包括的シミュレーション研究により,提案手法は最先端分散コンピューティングスキームを上回ることができることが示された。
論文 参考訳(メタデータ) (2021-04-15T15:50:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。