論文の概要: Protecting Quantum Procrastinators with Signature Lifting: A Case Study in Cryptocurrencies
- arxiv url: http://arxiv.org/abs/2303.06754v2
- Date: Tue, 23 Jul 2024 09:55:06 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-24 23:43:00.801974
- Title: Protecting Quantum Procrastinators with Signature Lifting: A Case Study in Cryptocurrencies
- Title(参考訳): 署名リフティングによる量子プロクラステネータ保護 : 暗号通貨を事例として
- Authors: Or Sattath, Shai Wyborski,
- Abstract要約: この作業では、量子プロクラシネータ(量子後暗号への移行に失敗したユーザ)を保護する。
我々は、ある性質を満たすプリ量子署名スキームを同じ鍵を使用するポスト量子署名スキームに持ち上げることができるシグネチャリフトと呼ばれる技術を導入する。
本稿では,多くの暗号通貨に適用可能なシグネチャリフトに基づく改質法を提案する。
- 参考スコア(独自算出の注目度): 0.15346678870160887
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Current solutions to quantum vulnerabilities of widely used cryptographic schemes involve migrating users to post-quantum schemes before quantum attacks become feasible. This work deals with protecting quantum procrastinators: users that failed to migrate to post-quantum cryptography in time. To address this problem in the context of digital signatures, we introduce a technique called signature lifting, that allows us to lift a deployed pre-quantum signature scheme satisfying a certain property to a post-quantum signature scheme that uses the same keys. Informally, the said property is that a post-quantum one-way function is used "somewhere along the way" to derive the public-key from the secret-key. Our constructions of signature lifting relies heavily on the post-quantum digital signature scheme Picnic (Chase et al., CCS'17). Our main case-study is cryptocurrencies, where this property holds in two scenarios: when the public-key is generated via a key-derivation function or when the public-key hash is posted instead of the public-key itself. We propose a modification, based on signature lifting, that can be applied in many cryptocurrencies for securely spending pre-quantum coins in presence of quantum adversaries. Our construction improves upon existing constructions in two major ways: it is not limited to pre-quantum coins whose ECDSA public-key has been kept secret (and in particular, it handles all coins that are stored in addresses generated by HD wallets), and it does not require access to post-quantum coins or using side payments to pay for posting the transaction.
- Abstract(参考訳): 広く使われている暗号スキームの量子脆弱性に対する現在の解決策は、量子攻撃が実現される前に、ユーザを量子後スキームに移行することである。
この作業では、量子プロクラシネータ(量子後暗号への移行に失敗したユーザ)を保護する。
デジタル署名の文脈でこの問題に対処するために、我々は、ある性質を満たすプリ量子署名スキームを同じ鍵を使用するポスト量子署名スキームに持ち上げる、シグネチャリフトと呼ばれる手法を導入する。
この性質は、秘密鍵から公開鍵を引き出すために、量子後片道関数が「途中で」使われるというものである。
我々のシグネチャリフトの構築は、ポスト量子デジタルシグネチャスキームPicnic(Chase et al , CCS'17)に大きく依存しています。
我々の主なケーススタディは暗号通貨であり、この性質は2つのシナリオで成り立っている: 公開キーが鍵デリバティブ関数を介して生成される場合、または公開キー自体の代わりに公開キーハッシュが投稿される場合。
本稿では,多くの暗号通貨に適用可能なシグネチャリフトに基づく改質法を提案する。
ECDSA公開鍵が秘密にされている(特に、HDウォレットが生成したアドレスに格納されているすべてのコインを処理している)クエンタム以前の硬貨に限らず、また、取引の投稿のためにポストクエンタム硬貨へのアクセスや副支払いを必要としない。
関連論文リスト
- Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - How to Sign Quantum Messages [0.0]
本稿では、時間依存(TD)シグネチャの概念を紹介し、量子メッセージのシグネチャは署名の時間に依存する。
次に,量子記憶モデルについて考察する。
このモデルでは、量子メッセージは情報理論のセキュリティで署名できることを示す。
論文 参考訳(メタデータ) (2023-04-13T08:05:19Z) - Deploying hybrid quantum-secured infrastructure for applications: When
quantum and post-quantum can work together [0.8702432681310401]
量子鍵分布は、予期せぬ技術発展に対して安全である。
量子後暗号は古典的および量子コンピューティング技術の攻撃に対してさえも安全であると考えられている。
また、フルスタックの量子セキュリティインフラのさらなる発展における様々な方向性を示す。
論文 参考訳(メタデータ) (2023-04-10T13:44:21Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - On the (Im)plausibility of Public-Key Quantum Money from
Collision-Resistant Hash Functions [6.164147034988822]
量子マネーと暗号プリミティブの最初のブラックボックス分離について述べる。
具体的には、衝突耐性ハッシュ関数は、公開鍵量子マネースキームを構築するブラックボックスとして利用できないことを示す。
論文 参考訳(メタデータ) (2023-01-23T00:44:54Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - A Quantum Money Solution to the Blockchain Scalability Problem [3.89615163169501]
量子環境におけるスマートコントラクトの利用の最初の例を示す。
本稿では、ステートフルなスマートコントラクトを処理可能な古典的ブロックチェーンを主成分とする、シンプルな古典的量子支払いシステムについて述べる。
我々のハイブリッド支払いシステムは、紛争を解決し、有効なシリアル番号を追跡するために、紙幣や古典的なブロックチェーンとして量子状態を使用している。
論文 参考訳(メタデータ) (2020-02-27T09:40:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。