論文の概要: Crypto analysis of the key distribution scheme using noise-free resistances
- arxiv url: http://arxiv.org/abs/2312.00031v1
- Date: Sun, 19 Nov 2023 00:53:08 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-18 13:35:06.030433
- Title: Crypto analysis of the key distribution scheme using noise-free resistances
- Title(参考訳): ノイズフリー抵抗を用いた鍵分配方式の暗号解析
- Authors: Laszlo B. Kish,
- Abstract要約: 情報理論(無条件)セキュリティを提供する鍵交換方式は複雑で実装に費用がかかる。
興味深いハードウェア鍵分配方式の暗号解析を行う。
イヴが過去にも未来にも、いつでも最初の共有秘密にアクセスできたら、彼女は過去と未来に生成されたすべての鍵を破ることに成功した。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Known key exchange schemes offering information-theoretic (unconditional) security are complex and costly to implement. Nonetheless, they remain the only known methods for achieving unconditional security in key exchange. Therefore, the explorations for simpler solutions for information-theoretic security are highly justified. Lin et al. [1] proposed an interesting hardware key distribution scheme that utilizes thermal-noise-free resistances and DC voltages. A crypto analysis of this system is presented. It is shown that, if Eve gains access to the initial shared secret at any time in the past or future, she can successfully crack all the generated keys in the past and future, even retroactively, using passively obtained and recorded voltages and currents. Therefore, the scheme is not a secure key exchanger, but it is rather a key expander with no more information entropy than the originally shared secret at the beginning. We also point out that the proposed defense methods against active attacks do not function when the original shared secret is compromised because then the communication cannot be efficiently authenticated. However, they do work when an unconditionally secure key exchanger is applied to enable the authenticated communication protocol.
- Abstract(参考訳): 情報理論(無条件)セキュリティを提供する鍵交換方式は複雑で実装に費用がかかる。
それでも、キー交換における無条件のセキュリティを達成するための唯一の方法である。
したがって、情報理論セキュリティのためのより単純なソリューションの探索は、極めて正当化されている。
Linらは、熱ノイズのない抵抗と直流電圧を利用する興味深いハードウェアキー分配方式を提案した。
このシステムの暗号解析について述べる。
イヴが過去にも未来にもいつでも共有秘密にアクセスできれば、受動的に取得され記録された電圧と電流を用いて、過去と未来に生成されたすべての鍵を、遡っても破ることに成功したことが示される。
したがって、このスキームはセキュアな鍵交換器ではないが、もともと共有されていた秘密以上の情報エントロピーを持たないキー拡張器である。
また,本提案手法は,通信を効率よく認証できないため,元来の共有秘密が漏洩した場合に有効ではないことを指摘する。
しかし、認証された通信プロトコルを有効にするために、無条件でセキュアな鍵交換器が適用された場合、動作します。
関連論文リスト
- Secure Composition of Quantum Key Distribution and Symmetric Key Encryption [3.6678562499684517]
量子鍵分布(QKD)により、アリスとボブは秘密鍵を秘密のチャネル上で共有し、物理法則にのみ拘束される敵に対する情報理論上のセキュリティを証明した。
セキュアな対称鍵ベース暗号アルゴリズムを用いたQKD確立鍵を用いた場合の問題点を考察し,ハイブリッド暗号に基づくアプローチを用いて構成の安全性の証明を行う。
論文 参考訳(メタデータ) (2025-01-14T20:58:02Z) - Key Exchange in the Quantum Era: Evaluating a Hybrid System of Public-Key Cryptography and Physical-Layer Security [12.773068584968804]
公開鍵方式と物理層セキュリティを組み合わせた鍵交換プロトコルの評価を行った。
プロトコルの概要を述べ、セキュリティについて議論し、解決すべき課題を指摘する。
論文 参考訳(メタデータ) (2024-12-17T21:56:04Z) - A Simple Framework for Secure Key Leasing [10.04587045407742]
鍵取り消し可能な暗号により、暗号鍵を量子状態としてリースし、鍵を後で検証可能な方法で取り消すことができる。
本稿では,BB84状態の復号性を利用した暗号プリミティブをセキュアな鍵リースで構築するための簡単なフレームワークを提案する。
論文 参考訳(メタデータ) (2024-10-04T13:24:03Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Establishing Dynamic Secure Sessions for ECQV Implicit Certificates in Embedded Systems [0.0]
本稿では,STSプロトコルを暗黙の証明付きで利用する設計を提案する。
静的なECDSA鍵の導出に比べて計算量が20%増加すると、セッション関連のセキュリティ脆弱性を軽減できることが示される。
論文 参考訳(メタデータ) (2023-11-19T22:40:21Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Certified Everlasting Functional Encryption [10.973034520723957]
暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
論文 参考訳(メタデータ) (2022-07-28T04:15:26Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。