論文の概要: Time-Complexity Characterization of NIST Lightweight Cryptography Finalists
- arxiv url: http://arxiv.org/abs/2602.05641v1
- Date: Thu, 05 Feb 2026 13:22:18 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-06 18:49:08.943557
- Title: Time-Complexity Characterization of NIST Lightweight Cryptography Finalists
- Title(参考訳): NIST軽量暗号ファイナリストの時間複雑性評価
- Authors: Najmul Hasan, Prashanth BusiReddyGari,
- Abstract要約: デジタルIDシステムの新興技術やモノのインターネット(Internet of Things)検証が、処理能力、メモリ、エネルギー資源に制限のあるデバイスに対して強力な暗号保証を要求し続けているため、軽量暗号は不可欠になりつつある。
これらの技術が日常的に使われるようになると、強力なセキュリティを維持し、時間複雑性の明確な理論モデルを通じて予測可能なパフォーマンスを提供する暗号プリミティブが要求される。
NISTの軽量暗号プロジェクトは10のファイナリストアルゴリズムの実証的な評価を提供するが、それらの時間複雑さの振る舞いに関する統一的な理論的理解はいまだ残っていない。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Lightweight cryptography is becoming essential as emerging technologies in digital identity systems and Internet of Things verification continue to demand strong cryptographic assurance on devices with limited processing power, memory, and energy resources. As these technologies move into routine use, they demand cryptographic primitives that maintain strong security and deliver predictable performance through clear theoretical models of time complexity. Although NIST's lightweight cryptography project provides empirical evaluations of the ten finalist algorithms, a unified theoretical understanding of their time-complexity behavior remains absent. This work introduces a symbolic model that decomposes each scheme into initialization, data-processing, and finalization phases, enabling formal time-complexity derivation for all ten finalists. The results clarify how design parameters shape computational scaling on constrained mobile and embedded environments. The framework provides a foundation needed to distinguish algorithmic efficiency and guides the choice of primitives capable of supporting security systems in constrained environments.
- Abstract(参考訳): デジタルIDシステムの新興技術やモノのインターネット(Internet of Things)検証が、処理能力、メモリ、エネルギー資源に制限のあるデバイスに対して強力な暗号保証を要求し続けているため、軽量暗号は不可欠になりつつある。
これらの技術が日常的に使われるようになると、強力なセキュリティを維持し、時間複雑性の明確な理論モデルを通じて予測可能なパフォーマンスを提供する暗号プリミティブが要求される。
NISTの軽量暗号プロジェクトは10のファイナリストアルゴリズムの実証的な評価を提供するが、それらの時間複雑さの振る舞いに関する統一的な理論的理解はいまだ残っていない。
この研究は、各スキームを初期化、データ処理、ファイナライズフェーズに分解するシンボリックモデルを導入し、10人のファイナリストすべてに対して公式な時間-複雑さの導出を可能にする。
その結果,モバイル環境と組込み環境において,設計パラメータが計算スケーリングをどのように形成するかを明らかにした。
このフレームワークはアルゴリズムの効率を区別するために必要な基盤を提供し、制約された環境でセキュリティシステムをサポートするプリミティブの選択を導く。
関連論文リスト
- Developing and Evaluating Lightweight Cryptographic Algorithms for Secure Embedded Systems in IoT Devices [0.0]
この研究は、Feistel-networkアーキテクチャと、暗号解析攻撃下での安全性に基づいて構築された、新しい軽量アルゴリズムを提示する。
その結果、軽量暗号は、セキュリティを確立し、IoTのパフォーマンスを維持するために使用できる効果的な戦略であることが示された。
論文 参考訳(メタデータ) (2026-01-06T12:45:12Z) - A Fuzzy Logic-Based Cryptographic Framework For Real-Time Dynamic Key Generation For Enhanced Data Encryption [0.24629531282150874]
ブルートフォース攻撃、鍵の妥協、不正アクセスは、非常に一般的なサイバー脅威となっている。
本研究では,動的に暗号鍵をリアルタイムで生成するファジィ論理ベースの暗号フレームワークを提案する。
論文 参考訳(メタデータ) (2025-11-18T04:34:31Z) - Unlocking Symbol-Level Precoding Efficiency Through Tensor Equivariant Neural Network [84.22115118596741]
シンボルレベルのプリコーディングにおいて,推論の複雑さの低いエンドツーエンドディープラーニング(DL)フレームワークを提案する。
提案手法は,従来の手法よりも約80倍の高速化を実現しつつ,SLPの大幅な性能向上を達成できることを示す。
論文 参考訳(メタデータ) (2025-10-02T15:15:50Z) - Mapping Quantum Threats: An Engineering Inventory of Cryptographic Dependencies [0.0]
Shor'sやGrover'sのようなアルゴリズムを駆使した大規模量子コンピュータの出現は、現代の公開鍵暗号に現実的な脅威をもたらす。
本稿では, 工学的観点から, 量子脅威にさらされる技術の体系的な在庫について述べる。
論文 参考訳(メタデータ) (2025-09-29T11:30:17Z) - Compressive Meta-Learning [49.300635370079874]
圧縮学習(Compressive learning)は、ランダムで非線形な特徴を用いることで効率的な処理を可能にするフレームワークである。
圧縮学習手法の符号化段階と復号段階の両方をメタラーニングするフレームワークを提案する。
ニューラルネットワークベースの圧縮PCA、圧縮リッジ回帰、圧縮k平均、オートエンコーダなど、複数のアプリケーションについて検討する。
論文 参考訳(メタデータ) (2025-08-14T22:08:06Z) - Complexity of Post-Quantum Cryptography in Embedded Systems and Its Optimization Strategies [2.821324092673655]
NIST(National Institute of Standards and Technology)は、ポスト量子暗号(PQC)アルゴリズムの標準化プロセスを開始した。
本稿ではまず,組込みシステムにおけるポスト量子暗号(PQC)のハードウェア複雑性を包括的に解析する。
これらの課題に対処するために、パイプライニング、並列化、高レベル合成などの最適化戦略について論じる。
論文 参考訳(メタデータ) (2025-04-18T08:02:13Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Digital Twin-Assisted Federated Learning with Blockchain in Multi-tier Computing Systems [67.14406100332671]
産業用 4.0 システムでは、リソース制約のあるエッジデバイスが頻繁にデータ通信を行う。
本稿では,デジタルツイン (DT) とフェデレーション付きデジタルツイン (FL) 方式を提案する。
提案手法の有効性を数値解析により検証した。
論文 参考訳(メタデータ) (2024-11-04T17:48:02Z) - A Quantitative Security Analysis of S-boxes in the NIST Lightweight Cryptography Finalists [1.3349615170141398]
2017年、NISTは標準的な軽量スキームのセキュリティ要件を提出した。
本稿では,NIST LWCコンペティションファイナリスト6名のSボックスを,よく知られた暗号特性に基づいて評価する。
論文 参考訳(メタデータ) (2024-04-09T07:56:52Z) - Contextualizing MLP-Mixers Spatiotemporally for Urban Data Forecast at Scale [54.15522908057831]
本稿では,STTD予測を大規模に行うためのコンピュータ・ミクサーの適応版を提案する。
我々の結果は、この単純な効率の良いソリューションが、いくつかのトラフィックベンチマークでテストした場合、SOTAベースラインに匹敵する可能性があることを驚くほど示している。
本研究は, 実世界のSTTD予測において, 簡便な有効モデルの探索に寄与する。
論文 参考訳(メタデータ) (2023-07-04T05:19:19Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。