論文の概要: Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography
Perspective
- arxiv url: http://arxiv.org/abs/2401.03780v1
- Date: Mon, 8 Jan 2024 10:02:48 GMT
- ステータス: 処理完了
- システム内更新日: 2024-01-09 16:55:58.367093
- Title: Cybersecurity in Critical Infrastructures: A Post-Quantum Cryptography
Perspective
- Title(参考訳): 臨界インフラにおけるサイバーセキュリティ:ポスト量子暗号の視点
- Authors: Javier Oliva del Moral, Antonio deMarti iOlius, Gerard Vidal, Pedro M.
Crespo, Josu Etxezarreta Martinez
- Abstract要約: 産業環境へのサイバー攻撃の増加が経験されている。
機能的量子コンピュータの追求は、多くのグローバルエージェントを含む技術競争を引き起こした。
QKDとPQCの2つの主要な暗号解が提案されている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The machinery of industrial environments was connected to the Internet years
ago with the scope of increasing their performance. However, this made such
environments vulnerable against cyber-attacks that can compromise their correct
functioning resulting in economic or social problems. Lately, an increase of
cyberattacks to industrial environments has been experienced. Moreover,
implementing cryptosystems in the communications between OT devices is a more
challenging task than for IT environments since the OT are generally composed
of legacy elements, characterized by low-computational capabilities.
Consequently, implementing cryptosystems in industrial communication networks
faces a trade-off between the security of the communications and the
amortization of the industrial infrastructure. Critical Infrastructure (CI)
refers to the industries which provide key resources for the daily social and
economical development, e.g. electricity or water, and their communications are
a very exposed target to cyberattacks. Furthermore, a new threat to
cybersecurity has arisen with the theoretical proposal of quantum computers,
due to their potential ability of breaking state-of-the-art cryptography
protocols, such as RSA or ECC. The chase of functional quantum computers has
resulted in a technological race involving many global agents. Those agents
have become aware that transitioning their secure communications to a quantum
secure paradigm is a priority that should be established before the arrival of
fault-tolerance. In this sense, two main cryptographic solutions have been
proposed: QKD and PQC. Nevertheless, quantum secure solutions have been mainly
centered from the perspective of IT environments. In this paper, we provide a
perspective of the problem of applying PQC solutions to CI and analyze which
could be the most suitable cryptography schemes for these scenarios.
- Abstract(参考訳): 産業環境の機械は、数年前にインターネットに接続され、その性能が向上した。
しかし、このような環境はサイバー攻撃に対して脆弱であり、経済や社会問題を引き起こしている。
近年,産業環境へのサイバー攻撃の増加が経験されている。
さらに、otデバイス間の通信における暗号システムの実装は、otが一般的にレガシー要素で構成され、低計算能力で特徴付けられるため、it環境よりも難しいタスクである。
このため、産業用通信ネットワークにおける暗号システムの実装は、通信のセキュリティと産業用インフラの償却とのトレードオフに直面している。
クリティカル・インフラストラクチャー(英: critical infrastructure、ci)とは、電気や水など、日々の社会や経済の発展に重要な資源を提供する産業であり、それらの通信はサイバー攻撃の標的となっている。
さらに、サイバーセキュリティに対する新たな脅威は、RSAやECCのような最先端の暗号プロトコルを破る可能性から、量子コンピュータの理論的な提案で発生している。
機能的量子コンピュータの追求は、多くのグローバルエージェントを含む技術競争を引き起こした。
これらのエージェントは、セキュアな通信を量子セキュアなパラダイムに移行することが、フォールトトレランスの到来前に確立すべき優先事項であることを認識するようになった。
この意味では、QKDとPQCの2つの主要な暗号解が提案されている。
それでも、量子セキュアソリューションは主にIT環境の観点から中心を置いている。
本稿では,pqcソリューションをciに適用し,これらのシナリオに最も適した暗号スキームを解析するという問題点について考察する。
関連論文リスト
- Assessing the Benefits and Risks of Quantum Computers [0.7224497621488283]
量子コンピュータの潜在的な用途とリスクについて、現在知られていることをレビューする。
新しい近似手法とビジネス関連量子応用の商業的探索という2つの大規模トレンドを特定した。
我々は、量子コンピュータが経済的に重要でない計算を実行できると信じていると結論付けている。
論文 参考訳(メタデータ) (2024-01-29T17:21:31Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the
Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Quantum Key Distribution for Critical Infrastructures: Towards Cyber
Physical Security for Hydropower and Dams [0.4166512373146748]
水力施設は、しばしば中央の遠隔操作室から遠隔で監視または制御される。
通信は、インターネットを使って施設の制御システムを遠隔操作したり、制御室から機械にネットワーク経由で制御コマンドを送信する。
コンテンツは公開鍵を使って暗号化され、復号化され、通信された情報を保護する。
対照的に、量子鍵分布(QKD)は計算問題に基づいておらず、従来の公開鍵暗号に代わるものである。
論文 参考訳(メタデータ) (2023-10-19T18:59:23Z) - Securing the Digital World: Protecting smart infrastructures and digital
industries with Artificial Intelligence (AI)-enabled malware and intrusion
detection [0.0]
サイバー犯罪は 政府や企業 市民社会に対する 世界的な脅威として現れています
本稿では、現代のデジタルエコシステムを保護するため、AIによるサイバー脅威検出について検討する。
論文 参考訳(メタデータ) (2023-10-15T09:35:56Z) - Graph Mining for Cybersecurity: A Survey [61.505995908021525]
マルウェア、スパム、侵入などのサイバー攻撃の爆発的な増加は、社会に深刻な影響をもたらした。
従来の機械学習(ML)ベースの手法は、サイバー脅威の検出に広く用いられているが、現実のサイバーエンティティ間の相関をモデル化することはほとんどない。
グラフマイニング技術の普及に伴い、サイバーエンティティ間の相関を捉え、高いパフォーマンスを達成するために、多くの研究者がこれらの手法を調査した。
論文 参考訳(メタデータ) (2023-04-02T08:43:03Z) - Future Computer Systems and Networking Research in the Netherlands: A
Manifesto [137.47124933818066]
我々はICTの重要部分としてCompSysに注目している。
オランダ経済のトップセクター、国家研究アジェンダの各ルート、国連持続可能な開発目標の各ルートは、コンプシーズの進歩なしには対処できない課題を提起する。
論文 参考訳(メタデータ) (2022-05-26T11:02:29Z) - Proceedings of the Artificial Intelligence for Cyber Security (AICS)
Workshop at AAAI 2022 [55.573187938617636]
ワークショップは、サイバーセキュリティの問題へのAIの適用に焦点を当てる。
サイバーシステムは大量のデータを生成し、これを効果的に活用することは人間の能力を超えます。
論文 参考訳(メタデータ) (2022-02-28T18:27:41Z) - The Computational and Latency Advantage of Quantum Communication
Networks [70.01340727637825]
本稿では,従来の通信ネットワークの現状を要約する。
量子技術を活用することでのみ解決できる、いくつかの重要なオープンな研究課題を特定します。
論文 参考訳(メタデータ) (2021-06-07T06:31:02Z) - Towards security recommendations for public-key infrastructures for
production environments in the post-quantum era [0.0]
量子コンピューティング技術は、現在使われている公開鍵暗号プロトコルに重大な脅威をもたらす。
我々は、クォータム後のソリューションへの迅速な移行の要求に焦点をあてて、既存のモデルのセキュリティ問題を分析する。
論文 参考訳(メタデータ) (2021-05-04T07:11:57Z) - A Taxonomy of Cyber Defence Strategies Against False Data Attacks in
Smart Grid [3.88835600711547]
スマートグリッドとして知られる現代の電力網は、孤立して中央制御された電力システムを高速で大規模に接続されたサイバー物理システムに急速に転換した。
膨大な数のサイバー物理的エンティティの相乗効果により、スマートグリッドは世界的なエネルギー問題に対処する上で、より効果的で持続可能なものとなりました。
しかし、データ完全性、機密性、可用性の侵害につながる多数の脆弱性も伴っている。
論文 参考訳(メタデータ) (2021-03-30T05:36:09Z) - A System for Automated Open-Source Threat Intelligence Gathering and
Management [53.65687495231605]
SecurityKGはOSCTIの収集と管理を自動化するシステムである。
AIとNLP技術を組み合わせて、脅威行動に関する高忠実な知識を抽出する。
論文 参考訳(メタデータ) (2021-01-19T18:31:35Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。