論文の概要: Grothendieck Topologies and Sheaf-Theoretic Foundations of Cryptographic Security: Attacker Models and $Σ$-Protocols as the First Step
- arxiv url: http://arxiv.org/abs/2602.17301v1
- Date: Thu, 19 Feb 2026 12:11:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-20 15:21:29.016751
- Title: Grothendieck Topologies and Sheaf-Theoretic Foundations of Cryptographic Security: Attacker Models and $Σ$-Protocols as the First Step
- Title(参考訳): Grothendieck Topologies and Sheaf-theoretic Foundations of Cryptographic Security: Attacker Models and $Σ$-Protocols as the First Step
- Authors: Takao Inoué,
- Abstract要約: 本稿では,Grothendieckトポロジと層理論に基づく暗号セキュリティの構造改革を提案する。
我々は,任意の$-protocolの転写構造が,シーブのトポに付随するトルソルを定義することを示す。
このトーソルの局所的自明性はゼロ知識に対応し、大域的区間の欠如は音質を反映する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cryptographic security is traditionally formulated using game-based or simulation-based definitions. In this paper, we propose a structural reformulation of cryptographic security based on Grothendieck topologies and sheaf theory. Our key idea is to model attacker observations as a Grothendieck site, where covering families represent admissible decompositions of partial information determined by efficient simulation. Within this framework, protocol transcripts naturally form sheaves, and security properties arise as geometric conditions. As a first step, we focus on $Σ$-protocols. We show that the transcript structure of any $Σ$-protocol defines a torsor in the associated topos of sheaves. Local triviality of this torsor corresponds to zero-knowledge, while the absence of global sections reflects soundness. A concrete analysis of the Schnorr $Σ$-protocol is provided to illustrate the construction. This sheaf-theoretic perspective offers a conceptual explanation of simulation-based security and suggests a geometric foundation for further cryptographic abstractions.
- Abstract(参考訳): 暗号セキュリティは伝統的にゲームベースの定義やシミュレーションベースの定義を用いて定式化されている。
本稿では,Grothendieckトポロジとせん断理論に基づく暗号セキュリティの構造改革を提案する。
我々のキーとなる考え方は、攻撃者の観測をグローテンディークのサイトとしてモデル化することであり、そこでは、効率的なシミュレーションによって決定された部分情報の許容可能な分解を表す。
この枠組みの中で、プロトコルの書き起こしは自然にシーブを形成し、セキュリティ特性は幾何学的条件として生じる。
最初のステップとして、$Σ$-protocolsにフォーカスします。
我々は、$$$-protocolの転写構造が、関係するシーブのトポのトーソルを定義することを示す。
このトーソルの局所的自明性はゼロ知識に対応し、大域的区間の欠如は音質を反映する。
構成を説明するためにSchnorr$Σ$-protocolの具体的な解析が提供される。
この層理論的な観点は、シミュレーションベースのセキュリティの概念的な説明を提供し、さらなる暗号化抽象化のための幾何学的基盤を提案する。
関連論文リスト
- Cryptographic transformations over polyadic rings [3.0860863056832826]
暗号システムは、グループ、リング、フィールド内のバイナリ操作に依存する。
我々は、高アリティの操作を許すことで古典環を一般化する多進環へのシフトを提案する。
この構造を利用する2つの具体的な暗号化手順を提案する。
論文 参考訳(メタデータ) (2025-12-14T07:15:55Z) - Provably Secure Public-Key Steganography Based on Admissible Encoding [66.38591467056939]
一見無害な秘密文の中に秘密メッセージを隠蔽する技術は、Proprovably secure steganography (PSS)として知られている。
PSSは対称鍵ステガノグラフィーから公開鍵ステガノグラフィーへと進化し、事前共有鍵の必要なしに機能する。
本稿では,許容エンコーディングに基づくより一般的な楕円曲線公開鍵ステガノグラフィ法を提案する。
論文 参考訳(メタデータ) (2025-04-28T03:42:25Z) - Cloning Games, Black Holes and Cryptography [50.022147589030304]
クローンゲーム解析のための新しいツールキットを提案する。
このフレームワークにより、バイナリフェーズ状態に基づいて新しいクローンゲームを分析することができる。
連成位相の変分最適境界は、ブラックホールの理想化されたモデルで衝突する情報について定量的な洞察を与えることを示す。
論文 参考訳(メタデータ) (2024-11-07T14:09:32Z) - The Foundations of Tokenization: Statistical and Computational Concerns [51.370165245628975]
トークン化は、NLPパイプラインにおける重要なステップである。
NLPにおける標準表現法としての重要性は認識されているが、トークン化の理論的基盤はまだ完全には理解されていない。
本稿では,トークン化モデルの表現と解析のための統一的な形式的枠組みを提案することによって,この理論的ギャップに対処することに貢献している。
論文 参考訳(メタデータ) (2024-07-16T11:12:28Z) - Data Reconstruction: When You See It and When You Don't [75.03157721978279]
我々は,2つの補足的な疑問に対処することで,再建攻撃の概念を「サンドウィッチ」することを目指している。
我々は,再建攻撃に対するセキュリティ定義を定式化するために,新たな定義パラダイムであるナルシッソス・レジリエンスを導入する。
論文 参考訳(メタデータ) (2024-05-24T17:49:34Z) - Constructing a fully homomorphic encryption scheme with the Yoneda Lemma [0.0]
この論文は、Yoneda Lemmaの適用を通じて、非対称暗号の同型暗号システムの基盤を再定義する。
これは、ElGamal、RSA、Benaloh、RegevのLWE、NTRUEncryptといった広く採用されているシステムが、Yoneda Lemmaの原理から直接派生していることを示している。
この合成により、全体論的同型暗号化フレームワークである Yoneda Encryption Scheme が作成される。
論文 参考訳(メタデータ) (2024-01-24T06:46:26Z) - Categorical composable cryptography: extended version [1.1970409518725493]
我々は、カテゴリ理論の観点から、暗号のシミュレーションパラダイムを定式化する。
抽象攻撃に対してセキュアなプロトコルが対称なモノイダルカテゴリを形成することを示す。
我々のモデルは、計算セキュリティ、設定された仮定、および様々な攻撃モデルを組み込むことができる。
論文 参考訳(メタデータ) (2022-08-28T15:07:00Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Hidden Cosets and Applications to Unclonable Cryptography [15.248351992500078]
隠れた部分空間状態から隠れたコセット状態への一般化について研究する(最初にアーロンソンとクリスティアン (STOC '12]) によって導入された)。
我々は、コセット状態といくつかの応用の無視不可能な性質を探求する。
論文 参考訳(メタデータ) (2021-07-12T19:04:01Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。