論文の概要: Advanced Encryption Technique for Multimedia Data Using Sudoku-Based Algorithms for Enhanced Security
- arxiv url: http://arxiv.org/abs/2601.10119v1
- Date: Thu, 15 Jan 2026 07:00:25 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-16 19:43:19.024156
- Title: Advanced Encryption Technique for Multimedia Data Using Sudoku-Based Algorithms for Enhanced Security
- Title(参考訳): セキュリティ強化のための数独アルゴリズムを用いたマルチメディアデータの高度な暗号化技術
- Authors: Mithil Bavishi, Anuj Bohra, Kushal Vadodaria, Abhinav Bohra, Neha Katre, Ramchandra Mangrulkar, Vinaya Sawant,
- Abstract要約: 本稿は、従来の鈴木方式の暗号化手法について、画像、オーディオ、ビデオなど他のメディアに応用した研究をさらに進める。
マルチモーダルデータを扱う汎用システムであり、ブロックベースの暗号として機能する。
結果のメディアは高度に暗号化され、ブルートフォースやディファレンシャルアタックに対して耐性がある。
- 参考スコア(独自算出の注目度): 2.387787262312966
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Encryption and Decryption is the process of sending a message in a ciphered way that appears meaningless and could be deciphered using a key for security purposes to avoid data breaches. This paper expands on the previous work on Sudoku-based encryption methods, applying it to other forms of media including images, audio and video. It also enhances the security of key generation and usage by making it dependent on the timestamp of when the message was transmitted. It is a versatile system that works on multimodal data and functions as a block-based transposition cipher. Instead of shuffling, it can also employ substitution methods like XOR, making it a substitution cipher. The resulting media are highly encrypted and resilient to brute-force and differential attacks. For images, NPCR values approach 100% and for audio, SNR values exceed 60dB. This makes the encrypted audio significantly different from the source, making decryption more difficult.
- Abstract(参考訳): 暗号化と復号化(英: Encryption and Decryption)とは、暗号化された方法でメッセージを送信するプロセスである。
本稿は、従来の鈴木方式の暗号化手法を拡大し、画像、音声、ビデオなど他のメディアに適用する。
また、メッセージが送信された時のタイムスタンプに依存することにより、キー生成と使用のセキュリティも向上する。
マルチモーダルデータを扱う汎用システムであり、ブロックベースのトランスポジション暗号として機能する。
シャッフルする代わりに、XORのような置換法を使うことができ、置換暗号となる。
結果のメディアは高度に暗号化され、ブルートフォースやディファレンシャルアタックに対して耐性がある。
画像ではNPCR値が100%に近づき、音声ではSNR値が60dBを超える。
これにより、暗号化されたオーディオはソースと大きく異なるため、復号化がより困難になる。
関連論文リスト
- DICOM Compatible, 3D Multimodality Image Encryption using Hyperchaotic Signal [0.0]
医療画像の暗号化は、機密性の高い健康情報をサイバー攻撃や不正アクセスから保護する上で重要な役割を果たす。
本稿では,マルチモード互換のセキュアで堅牢な暗号化方式を提案する。
暗号化は、DICOMイメージを入力として取り出し、その後、パディングして画像領域を増大させることから始まる。
論文 参考訳(メタデータ) (2025-04-29T12:11:23Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - The Evolution of Cryptography through Number Theory [55.2480439325792]
暗号は100年ほど前に始まり、その起源はメソポタミアやエジプトといった古代文明にまでさかのぼる。
本稿では、初期情報隠蔽技術とRSAのような現代的な暗号アルゴリズムとの関係について検討する。
論文 参考訳(メタデータ) (2024-11-11T16:27:57Z) - HexE -- Securing Audio Contents in Voice Chat using Puzzle and Timestamp [0.0]
HexE」は、音声ファイルを暗号化して復号するパズルベースのアルゴリズムを作成することを目的としている。
このアルゴリズムは、送信側と受信側の両方で受け入れられるNxN SuDoKuベースのパズルで動作する。
論文 参考訳(メタデータ) (2024-01-01T14:10:31Z) - CipherSniffer: Classifying Cipher Types [0.0]
我々は復号化タスクを分類問題とする。
まず、転置、置換、テキストの反転、単語の反転、文のシフト、暗号化されていないテキストのデータセットを作成します。
論文 参考訳(メタデータ) (2023-06-13T20:18:24Z) - RiDDLE: Reversible and Diversified De-identification with Latent
Encryptor [57.66174700276893]
本研究は、Reversible and Diversified De-identification with Latent Encryptorの略であるRiDDLEを提示する。
事前に学習したStyleGAN2ジェネレータ上に構築されたRiDDLEは、潜伏空間内の顔のアイデンティティを暗号化して復号する。
論文 参考訳(メタデータ) (2023-03-09T11:03:52Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - FFConv: Fast Factorized Neural Network Inference on Encrypted Data [9.868787266501036]
本稿では、畳み込みと暗号文のパッキングを統一するFFConvと呼ばれる低ランク分解法を提案する。
先行技術であるLoLaとFalconと比較して,提案手法は,それぞれ最大87%,12%の遅延を減少させる。
論文 参考訳(メタデータ) (2021-02-06T03:10:13Z) - TEDL: A Text Encryption Method Based on Deep Learning [10.428079716944463]
本稿では,TEDLと呼ばれる深層学習に基づく新しいテキスト暗号化手法を提案する。
実験および関連する分析の結果、TEDLはセキュリティ、効率、汎用性に優れ、キー再配布頻度の低いことが示されている。
論文 参考訳(メタデータ) (2020-03-09T11:04:36Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。