論文の概要: A Framework for Migrating to Post-Quantum Cryptography: Security Dependency Analysis and Case Studies
- arxiv url: http://arxiv.org/abs/2307.06520v2
- Date: Wed, 21 Feb 2024 22:53:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:38:50.932553
- Title: A Framework for Migrating to Post-Quantum Cryptography: Security Dependency Analysis and Case Studies
- Title(参考訳): 量子後暗号への移行フレームワーク:セキュリティ依存分析とケーススタディ
- Authors: Khondokar Fida Hasan, Leonie Simpson, Mir Ali Rezazadeh Baee, Chadni Islam, Ziaur Rahman, Warren Armstrong, Praveen Gauravaram, Matthew McKague,
- Abstract要約: 暗号は 何十年にもわたって 安全だと考えられてきたが 今は 危険にさらされている
量子耐性暗号システムへの移行は急務である。
この移行を支援するための包括的枠組みを提示する。
- 参考スコア(独自算出の注目度): 3.890207460112498
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Quantum computing is emerging as a significant threat to information protected by widely used cryptographic systems. Cryptographic methods, once deemed secure for decades, are now at risk of being compromised, posing a massive threat to the security of sensitive data and communications across enterprises worldwide. As a result, there is an urgent need to migrate to quantum-resistant cryptographic systems. This is no simple task. Migrating to a quantum-safe state is a complex process, and many organisations lack the in-house expertise to navigate this transition without guidance. In this paper, we present a comprehensive framework designed to assist enterprises with this migration. Our framework outlines essential steps involved in the cryptographic migration process, and leverages existing organisational inventories. The framework facilitates the efficient identification of cryptographic assets and can be integrated with other enterprise frameworks smoothly. To underscore its practicality and effectiveness, we have incorporated case studies that utilise graph-theoretic techniques to pinpoint and assess cryptographic dependencies. This is useful in prioritising crypto-systems for replacement.
- Abstract(参考訳): 量子コンピューティングは、広く使われている暗号システムによって保護される情報に対する重要な脅威として浮上している。
暗号化手法は、かつて何十年にもわたって安全と考えられてきたが、今では危険にさらされており、世界中の企業間で機密データや通信のセキュリティに大きな脅威をもたらしている。
その結果、量子耐性暗号システムへの移行が急務となる。
これは簡単な作業ではありません。
量子セーフ状態への移行は複雑なプロセスであり、多くの組織では、ガイダンスなしで移行をナビゲートするための社内の専門知識が欠如している。
本稿では,この移行を支援するための包括的枠組みを提案する。
われわれのフレームワークは、暗号移行プロセスに関わる重要なステップを概説し、既存の組織在庫を活用している。
このフレームワークは、暗号化資産の効率的な識別を容易にし、他のエンタープライズフレームワークとスムーズに統合することができる。
本研究は,その実用性と有効性を明らかにするために,グラフ理論技術を用いて暗号依存の特定と評価を行うケーススタディを取り入れた。
これは、交換のための暗号システムの優先順位付けに有用である。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - CryptoFormalEval: Integrating LLMs and Formal Verification for Automated Cryptographic Protocol Vulnerability Detection [41.94295877935867]
我々は,新たな暗号プロトコルの脆弱性を自律的に識別する大規模言語モデルの能力を評価するためのベンチマークを導入する。
私たちは、新しい、欠陥のある通信プロトコルのデータセットを作成し、AIエージェントが発見した脆弱性を自動的に検証する方法を設計しました。
論文 参考訳(メタデータ) (2024-11-20T14:16:55Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Formalizing the Cryptographic Migration Problem [2.4739484546803334]
量子後暗号への移行は、現代のシステムのセキュリティを維持するためにますます重要になっている。
本稿では,暗号マイグレーション問題の形式的定義を紹介し,その複雑さを適切な有向グラフモデルを用いて検討する。
論文 参考訳(メタデータ) (2024-08-12T08:47:19Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Strategy for Quantum-Safe Transition [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - When Quantum Information Technologies Meet Blockchain in Web 3.0 [86.91054991998273]
我々は、分散データ転送と支払いトランザクションのための情報理論セキュリティを提供する、量子ブロックチェーン駆動のWeb 3.0フレームワークを紹介します。
Web 3.0で量子ブロックチェーンを実装するための潜在的なアプリケーションと課題について論じる。
論文 参考訳(メタデータ) (2022-11-29T05:38:42Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。