論文の概要: A Framework for Migrating to Post-Quantum Cryptography: Security Dependency Analysis and Case Studies
- arxiv url: http://arxiv.org/abs/2307.06520v2
- Date: Wed, 21 Feb 2024 22:53:40 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 23:38:50.932553
- Title: A Framework for Migrating to Post-Quantum Cryptography: Security Dependency Analysis and Case Studies
- Title(参考訳): 量子後暗号への移行フレームワーク:セキュリティ依存分析とケーススタディ
- Authors: Khondokar Fida Hasan, Leonie Simpson, Mir Ali Rezazadeh Baee, Chadni Islam, Ziaur Rahman, Warren Armstrong, Praveen Gauravaram, Matthew McKague,
- Abstract要約: 暗号は 何十年にもわたって 安全だと考えられてきたが 今は 危険にさらされている
量子耐性暗号システムへの移行は急務である。
この移行を支援するための包括的枠組みを提示する。
- 参考スコア(独自算出の注目度): 3.890207460112498
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Quantum computing is emerging as a significant threat to information protected by widely used cryptographic systems. Cryptographic methods, once deemed secure for decades, are now at risk of being compromised, posing a massive threat to the security of sensitive data and communications across enterprises worldwide. As a result, there is an urgent need to migrate to quantum-resistant cryptographic systems. This is no simple task. Migrating to a quantum-safe state is a complex process, and many organisations lack the in-house expertise to navigate this transition without guidance. In this paper, we present a comprehensive framework designed to assist enterprises with this migration. Our framework outlines essential steps involved in the cryptographic migration process, and leverages existing organisational inventories. The framework facilitates the efficient identification of cryptographic assets and can be integrated with other enterprise frameworks smoothly. To underscore its practicality and effectiveness, we have incorporated case studies that utilise graph-theoretic techniques to pinpoint and assess cryptographic dependencies. This is useful in prioritising crypto-systems for replacement.
- Abstract(参考訳): 量子コンピューティングは、広く使われている暗号システムによって保護される情報に対する重要な脅威として浮上している。
暗号化手法は、かつて何十年にもわたって安全と考えられてきたが、今では危険にさらされており、世界中の企業間で機密データや通信のセキュリティに大きな脅威をもたらしている。
その結果、量子耐性暗号システムへの移行が急務となる。
これは簡単な作業ではありません。
量子セーフ状態への移行は複雑なプロセスであり、多くの組織では、ガイダンスなしで移行をナビゲートするための社内の専門知識が欠如している。
本稿では,この移行を支援するための包括的枠組みを提案する。
われわれのフレームワークは、暗号移行プロセスに関わる重要なステップを概説し、既存の組織在庫を活用している。
このフレームワークは、暗号化資産の効率的な識別を容易にし、他のエンタープライズフレームワークとスムーズに統合することができる。
本研究は,その実用性と有効性を明らかにするために,グラフ理論技術を用いて暗号依存の特定と評価を行うケーススタディを取り入れた。
これは、交換のための暗号システムの優先順位付けに有用である。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Secure Semantic Communication With Homomorphic Encryption [52.5344514499035]
本稿では,SemCom に準同型暗号を適用する可能性について検討する。
タスク指向のSemComスキームを提案する。
論文 参考訳(メタデータ) (2025-01-17T13:26:14Z) - Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - On the Formalization of Cryptographic Migration [2.4739484546803334]
ポスト量子暗号(PQC)は、現代の信頼性のあるインフラシステムのセキュリティを維持するためにますます重要になりつつある。
本稿では,暗号マイグレーション問題の構造に関する知見を得るための新しいアプローチを提案する。
論文 参考訳(メタデータ) (2024-08-12T08:47:19Z) - A Security Assessment tool for Quantum Threat Analysis [34.94301200620856]
量子コンピューティングの急速な進歩は、セキュアな通信、デジタル認証、情報暗号化に使われる多くの現在のセキュリティアルゴリズムに重大な脅威をもたらす。
十分に強力な量子コンピュータは、これらのアルゴリズムの脆弱性を悪用し、安全でないトランジットでデータをレンダリングする可能性がある。
この研究は、企業のための量子アセスメントツールを開発し、セキュリティプロトコルをポスト量子世界へ移行するための適切なレコメンデーションを提供する。
論文 参考訳(メタデータ) (2024-07-18T13:58:34Z) - Evaluation Framework for Quantum Security Risk Assessment: A Comprehensive Strategy for Quantum-Safe Transition [0.03749861135832072]
大規模量子コンピューティングの台頭は、従来の暗号セキュリティ対策に重大な脅威をもたらす。
量子攻撃は、現在の非対称暗号アルゴリズムを損なう。
本研究では、量子セーフ暗号状態への移行の課題について検討する。
論文 参考訳(メタデータ) (2024-04-12T04:18:58Z) - Cryptanalysis and improvement of multimodal data encryption by
machine-learning-based system [0.0]
このフィールドの様々な要求を満たす暗号化アルゴリズム。
暗号化アルゴリズムを分析するための最良のアプローチは、それを壊すための実用的で効率的なテクニックを特定することである。
論文 参考訳(メタデータ) (2024-02-24T10:02:21Z) - When Quantum Information Technologies Meet Blockchain in Web 3.0 [86.91054991998273]
我々は、分散データ転送と支払いトランザクションのための情報理論セキュリティを提供する、量子ブロックチェーン駆動のWeb 3.0フレームワークを紹介します。
Web 3.0で量子ブロックチェーンを実装するための潜在的なアプリケーションと課題について論じる。
論文 参考訳(メタデータ) (2022-11-29T05:38:42Z) - NEQRX: Efficient Quantum Image Encryption with Reduced Circuit Complexity [2.7985570786346745]
一般化アフィン変換とロジスティックマップを組み合わせた量子画像暗号化アルゴリズムの効率的な実装手法を提案する。
セキュリティと効率を保ちながら、コストの50%の大幅な削減を実現しています。
論文 参考訳(メタデータ) (2022-04-14T10:15:23Z) - Dos and Don'ts of Machine Learning in Computer Security [74.1816306998445]
大きな可能性にもかかわらず、セキュリティにおける機械学習は、パフォーマンスを損なう微妙な落とし穴を引き起こす傾向がある。
我々は,学習ベースのセキュリティシステムの設計,実装,評価において共通の落とし穴を特定する。
我々は,落とし穴の回避や軽減を支援するために,研究者を支援するための実用的な勧告を提案する。
論文 参考訳(メタデータ) (2020-10-19T13:09:31Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。