論文の概要: PQCMC: Post-Quantum Cryptography McEliece-Chen Implicit Certificate Scheme
- arxiv url: http://arxiv.org/abs/2401.13691v1
- Date: Wed, 3 Jan 2024 13:34:20 GMT
- ステータス: 処理完了
- システム内更新日: 2024-03-25 12:17:56.129009
- Title: PQCMC: Post-Quantum Cryptography McEliece-Chen Implicit Certificate Scheme
- Title(参考訳): PQCMC: ポスト量子暗号 McEliece-Chen Implicit Certificate Scheme
- Authors: Abel C. H. Chen,
- Abstract要約: そこで本研究では,PQCMC(McEliece-Chen)を用いた量子後暗号手法を提案する。
本研究では,量子コンピューティングの脅威に対処する手段として,PQCに基づく暗黙的な証明スキームの実現可能性を示す。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: In recent years, the elliptic curve Qu-Vanstone (ECQV) implicit certificate scheme has found application in security credential management systems (SCMS) and secure vehicle-to-everything (V2X) communication to issue pseudonymous certificates. However, the vulnerability of elliptic-curve cryptography (ECC) to polynomial-time attacks posed by quantum computing raises concerns. In order to enhance resistance against quantum computing threats, various post-quantum cryptography methods have been adopted as standard (e.g. Dilithium) or candidate standard methods (e.g. McEliece cryptography), but state of the art has proven to be challenging to implement implicit certificates using lattice-based cryptography methods. Therefore, this study proposes a post-quantum cryptography McEliece-Chen (PQCMC) based on an efficient random invertible matrix generation method to issue pseudonymous certificates with less computation time. The study provides mathematical models to validate the key expansion process for implicit certificates. Furthermore, comprehensive security evaluations and discussions are conducted to demonstrate that distinct implicit certificates can be linked to the same end entity. In experiments, a comparison is conducted between the certificate length and computation time to evaluate the performance of the proposed PQCMC. This study demonstrates the viability of the implicit certificate scheme based on PQC as a means of countering quantum computing threats.
- Abstract(参考訳): 近年、楕円曲線 Qu-Vanstone (ECQV) の暗黙的な証明スキームは、セキュリティ認証管理システム (SCMS) とセキュアな車両間通信 (V2X) に応用され、偽名証明書を発行している。
しかし、楕円曲線暗号(ECC)の量子コンピューティングによる多項式時間攻撃に対する脆弱性が懸念されている。
量子コンピューティングの脅威に対する耐性を高めるために、様々な量子後暗号法が標準(例えば、ディリシウム)や候補標準(例えば、マクエリース暗号)として採用されているが、格子ベースの暗号法を用いて暗黙の証明を実装することは、最先端技術が困難であることが証明されている。
そこで本研究では,PQCMC(McEliece-Chen)を用いた後量子暗号手法を提案する。
この研究は、暗黙の証明に対する重要な拡張プロセスを検証する数学的モデルを提供する。
さらに、個別の暗黙の証明書が同一のエンドエンティティにリンク可能であることを示すため、包括的なセキュリティ評価と議論が行われた。
実験では、証明書の長さと計算時間を比較して、提案したPQCMCの性能を評価する。
本研究では,量子コンピューティングの脅威に対処する手段として,PQCに基づく暗黙的な証明スキームの実現可能性を示す。
関連論文リスト
- X.509 Information Security Certification Based on Post-Quantum Cryptography [0.0]
本研究では,ポスト量子暗号(PQC)に基づくX.509セキュリティ証明書について検討する。
本研究では、主流非対称暗号法と標準PQC法を比較した。
X.509セキュリティ証明書のPQCに基づくソリューションの推奨が提案されている。
論文 参考訳(メタデータ) (2024-08-05T01:38:36Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Adaptive Hierarchical Certification for Segmentation using Randomized Smoothing [87.48628403354351]
機械学習の認証は、特定の条件下では、敵対的なサンプルが特定の範囲内でモデルを回避できないことを証明している。
セグメンテーションの一般的な認証方法は、平らな粒度のクラスを使い、モデルの不確実性による高い断続率をもたらす。
本稿では,複数レベルの階層内で画素を認証し,不安定なコンポーネントに対して粗いレベルに適応的に認証を緩和する,新しい,より実用的な設定を提案する。
論文 参考訳(メタデータ) (2024-02-13T11:59:43Z) - Evaluation and Analysis of Standard Security Technology in V2X Communication -- Exploring ECQV Implicit Certificate Cracking [0.0]
本研究では,キー生成,キー展開,シグネチャ生成,シグネチャ検証の計算時間を評価する。
本研究は,ECQVクラッキングの確率を示す数学的モデルを提案し,ECQVクラッキングリスクを軽減するための提案を行う。
論文 参考訳(メタデータ) (2023-09-27T01:13:24Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - Finite-Size Security for Discrete-Modulated Continuous-Variable Quantum
Key Distribution Protocols [4.58733012283457]
本稿では,一般的なDM CV-QKDプロトコルに対して,独立かつ同一に分散された集団攻撃に対する構成可能な有限サイズセキュリティ証明を提案する。
我々は、セキュア鍵レートの厳密な下限を計算するために、数値的なセキュリティ証明手法を拡張し、適用する。
その結果,少なくとも72kmの伝送距離で実験可能な条件下では,セキュアな有限サイズ鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2023-01-20T17:16:21Z) - Certified Everlasting Functional Encryption [10.973034520723957]
暗号における計算セキュリティは、セキュリティの根底にある計算仮定が将来破られるリスクがある。
良い妥協(量子に固有の)が永遠のセキュリティとして認定され、大まかに言えば以下のとおりです。
コミットやゼロ知識といったいくつかの暗号プリミティブは、常に安全であると認定されているが、他の重要なプリミティブは、永続的に安全であると証明されていない。
論文 参考訳(メタデータ) (2022-07-28T04:15:26Z) - Cryptography with Certified Deletion [16.354530084834863]
我々は,暗号プリミティブの配列を認証された削除で生成する,新たな統一フレームワークを提案する。
プリミティブは、暗号化された平文が情報理論的に削除されたという古典的な証明書を生成するために、量子暗号文を保有している当事者を許可する。
論文 参考訳(メタデータ) (2022-07-05T00:48:06Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。