論文の概要: A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights
- arxiv url: http://arxiv.org/abs/2405.09264v1
- Date: Wed, 15 May 2024 11:27:28 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-16 13:46:20.074028
- Title: A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights
- Title(参考訳): QUICの量子:ポスト量子インサイトによる暗号の解読
- Authors: Marcel Kempf, Nikolas Gauder, Benedikt Jaeger, Johannes Zirngibl, Georg Carle,
- Abstract要約: QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
- 参考スコア(独自算出の注目度): 2.522402937703098
- License: http://creativecommons.org/licenses/by-nc-sa/4.0/
- Abstract: QUIC is a new network protocol standardized in 2021. It was designed to replace the TCP/TLS stack and is based on UDP. The most current web standard HTTP/3 is specifically designed to use QUIC as transport protocol. QUIC claims to provide secure and fast transport with low-latency connection establishment, flow and congestion control, reliable delivery, and stream multiplexing. To achieve the security goals, QUIC enforces the usage of TLS 1.3. It uses authenticated encryption with additional data (AEAD) algorithms to not only protect the payload but also parts of the header. The handshake relies on asymmetric cryptography, which will be broken with the introduction of powerful quantum computers, making the use of post-quantum cryptography inevitable. This paper presents a detailed evaluation of the impact of cryptography on QUIC performance. The high-performance QUIC implementations LSQUIC, quiche, and MsQuic are evaluated under different aspects. We break symmetric cryptography down to the different security features. To be able to isolate the impact of cryptography, we implemented a NOOP AEAD algorithm which leaves plaintext unaltered. We show that QUIC performance increases by 10 to 20% when removing packet protection. The header protection has negligible impact on performance, especially for AES ciphers. We integrate post-quantum cryptographic algorithms into QUIC, demonstrating its feasibility without major changes to the QUIC libraries by using a TLS library that implements post-quantum algorithms. Kyber, Dilithium, and FALCON are promising candidates for post-quantum secure QUIC, as they have a low impact on the handshake duration. Algorithms like SPHINCS+ with larger key sizes or more complex calculations significantly impact the handshake duration and cause additional issues in our measurements.
- Abstract(参考訳): QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
最新のWeb標準HTTP/3は、QUICをトランスポートプロトコルとして使用するように設計されている。
QUICは、低レイテンシ接続の確立、フローと混雑制御、信頼性の高いデリバリ、ストリーム多重化を備えたセキュアで高速なトランスポートを提供すると主張している。
セキュリティ目標を達成するため、QUICはTLS 1.3の使用を強制する。
認証された暗号化と追加データ(AEAD)アルゴリズムを使用してペイロードを保護するだけでなく、ヘッダの一部も保護する。
ハンドシェイクは非対称暗号に依存しており、強力な量子コンピュータの導入によって破壊され、量子後暗号の使用は避けられない。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
高性能QUIC実装 LSQUIC, quiche, MsQuic は異なる側面で評価される。
我々は対称暗号を異なるセキュリティ機能に分解する。
暗号の影響を分離するために,平文をそのまま残した NOOP AEAD アルゴリズムを実装した。
パケット保護を除去するとQUIC性能が10~20%向上することを示す。
ヘッダ保護はパフォーマンス、特にAES暗号にほとんど影響を与えない。
量子後暗号アルゴリズムをQUICに統合し、量子後アルゴリズムを実装したTLSライブラリを用いてQUICライブラリに大きな変更を加えることなく実現可能であることを示す。
Kyber、Dilithium、FALCONは、ハンドシェイク期間に低い影響を与えるため、クォータ後の安全なQUICの候補を約束している。
キーサイズが大きいSPHINCS+や、より複雑な計算アルゴリズムは、ハンドシェイクの時間に大きく影響し、我々の測定に新たな問題を引き起こします。
関連論文リスト
- The Impact of Quantum-Safe Cryptography (QSC) on Website Response [0.0]
2024年、国立標準技術研究所は量子セーフ暗号(QSC)標準を公表した。
本研究の目的は,NISTの量子抵抗暗号アルゴリズムがWebサイト応答時間に与える影響を評価することである。
その結果、QSCアルゴリズムは、通常のネットワーク条件下での古典的アルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2024-10-30T03:44:46Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Quantum Encryption in Phase Space for Coherent Optical Communications [0.0]
位相空間における量子暗号化(Quantum Encryption in Phase Space, QEPS)は、光ファイバー上のデータをセキュアにするための物理層暗号化法である。
本研究では,盗聴者によるデータ取得を防止するため,異なる変調形式に対する2つの予防策について検討する。
論文 参考訳(メタデータ) (2023-01-15T15:08:53Z) - FIPS Compliant Quantum Secure Communication using Quantum Permutation
Pad [0.602276990341246]
本稿では,量子セーフデータを用いたTLS 1.3プロトコルを実現するネストモードを提案する。
ネストしたTLS 1.3のハンドシェイキングフェーズとPQCと対称暗号化フェーズのパフォーマンスへの影響について検討した。
論文 参考訳(メタデータ) (2022-12-30T21:56:35Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - A quantum encryption design featuring confusion, diffusion, and mode of
operation [0.0]
本稿では、メッセージの暗号化に量子状態生成プロセスを利用する非OTP量子暗号方式を提案する。
本質的には非OTP量子ブロック暗号であり、この手法は以下の特徴を持つ既存の手法に対して際立っている。
論文 参考訳(メタデータ) (2020-10-06T22:23:30Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z) - Agile and versatile quantum communication: signatures and secrets [0.7980685978549763]
我々は、量子デジタル署名(QDS)と量子秘密共有(QSS)の2つの量子暗号プロトコルを、同じハードウェア送信者と受信者プラットフォーム上で実証する。
これはアジャイルで汎用的な量子通信システムの実証実験としては初めてのものです。
論文 参考訳(メタデータ) (2020-01-27T21:11:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。