論文の概要: Enhancing Distributed Authorization With Lagrange Interpolation And Attribute-Based Encryption
- arxiv url: http://arxiv.org/abs/2512.21525v1
- Date: Thu, 25 Dec 2025 06:26:14 GMT
- ステータス: 情報取得中
- システム内更新日: 2025-12-29 11:52:23.965537
- Title: Enhancing Distributed Authorization With Lagrange Interpolation And Attribute-Based Encryption
- Title(参考訳): ラグランジュ補間と属性ベースの暗号化による分散オーソライゼーションの強化
- Authors: Keshav Sinha, Sumitra, Richa Kumari, Akashdeep Bhardwaj, Shawon Rahman,
- Abstract要約: 今日のセキュリティの状況では、すべてのユーザが、大量のデータを機密性と承認でアクセスしたいと願っている。
セキュアなデータにアクセスするために、研究者はアクセス制御リストを使用して認証を許可し、認可を提供する。
これら2つの問題に対処するため,サーバ上でのマルチパーティ実行を提案する。
- 参考スコア(独自算出の注目度): 0.7829352305480287
- License:
- Abstract: In todays security landscape, every user wants to access large amounts of data with confidentiality and authorization. To maintain confidentiality, various researchers have proposed several techniques. However, to access secure data, researchers use access control lists to grant authentication and provide authorization. The above several steps will increase the server's computation overhead and response time. To cope with these two problems, we proposed multiparty execution on the server. In this paper, we introduce two different approaches. The first approach is encryption, utilizing the Involution Function Based Stream Cipher to encrypt the file data. The second approach is key distribution, using the Shamir secret sharing scheme to divide and distribute the symmetric key to every user. The decryption process required key reconstruction, which used second order Lagrange interpolation to reconstruct the secret keys from the hidden points. The process will reduce the server's computational overhead. The results are evaluated based on the encryption and decryption time, throughput, computational overhead, and security analysis. In the future, the proposed mechanism will be used to share large-scale, secure data within the organization.
- Abstract(参考訳): 今日のセキュリティの状況では、誰もが大量のデータに機密と認可でアクセスしたい。
機密性を維持するため、様々な研究者がいくつかの手法を提案している。
しかし、セキュアなデータにアクセスするために、研究者はアクセス制御リストを使用して認証を許可し、認可を提供する。
上記のいくつかのステップは、サーバの計算オーバーヘッドとレスポンス時間を増加させます。
これら2つの問題に対処するため,サーバ上でのマルチパーティ実行を提案する。
本稿では,2つのアプローチを紹介する。
最初のアプローチは暗号化であり、ファイルデータを暗号化するためにInvolution Function based Stream Cipherを使用する。
第2のアプローチはキー配布であり、シャミール秘密共有スキームを使用して、対称キーをすべてのユーザに分割して配布する。
復号処理には鍵復元が必要であり、秘密鍵を隠された点から再構築するために第2次ラグランジュ補間を用いた。
このプロセスはサーバの計算オーバーヘッドを減らします。
結果は、暗号化と復号時間、スループット、計算オーバーヘッド、セキュリティ分析に基づいて評価される。
将来的には、提案されたメカニズムを使用して、組織内で大規模でセキュアなデータを共有できるようになる。
関連論文リスト
- Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [8.478323897416617]
Verible Homomorphic Encryption (VHE) は、正則暗号 (HE) と検証計算 (VC) を統合する暗号技術である。
これは、アウトソース計算におけるプライバシと整合性の両方を保証するための重要な技術として機能する。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Thetacrypt: A Distributed Service for Threshold Cryptography [0.0]
Thetacryptは多くのしきい値スキームをひとつの言語に統合するための汎用ライブラリである。
しきい値暗号を使って分散システムを簡単に構築する方法を提供する。
このライブラリには、暗号、シグネチャ、ランダムネス生成にまたがる6つの暗号スキームが含まれている。
論文 参考訳(メタデータ) (2025-02-05T15:03:59Z) - dabih -- encrypted data storage and sharing platform [0.0]
dabihは、ユーザフレンドリな暗号化データ管理を容易にするために設計されたオープンソースのWebアプリケーションである。
データセキュリティに対するアプローチは、2段階のエンベロープ暗号化プロセスを含む。
データの復号化に必要な秘密鍵は、所有者のデバイスに限られる。
論文 参考訳(メタデータ) (2024-01-16T12:57:35Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - ByzSecAgg: A Byzantine-Resistant Secure Aggregation Scheme for Federated Learning Based on Coded Computing and Vector Commitment [61.540831911168226]
ByzSecAggは、フェデレートラーニングのための効率的なセキュアアグリゲーションスキームである。
ByzSecAggはビザンツの攻撃やプライバシーの漏洩に耐性がある。
論文 参考訳(メタデータ) (2023-02-20T11:15:18Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。