論文の概要: Post-Quantum Security: Origin, Fundamentals, and Adoption
- arxiv url: http://arxiv.org/abs/2405.11885v1
- Date: Mon, 20 May 2024 09:05:56 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-21 13:44:14.774877
- Title: Post-Quantum Security: Origin, Fundamentals, and Adoption
- Title(参考訳): クォータム後のセキュリティ - 起源,基礎,導入
- Authors: Johanna Barzen, Frank Leymann,
- Abstract要約: まず、離散対数とよく知られた2つの非対称なセキュリティスキーム、RSAと楕円曲線暗号の関係について述べる。
次に、量子アルゴリズムによる攻撃に対して安全と考えられるスキームの基盤である格子ベースの暗号の基礎を示す。
最後に、このような量子セーフな2つのアルゴリズム(KyberとDilithium)について詳しく説明する。
- 参考スコア(独自算出の注目度): 0.29465623430708915
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Nowadays, predominant asymmetric cryptographic schemes are considered to be secure because discrete logarithms are believed to be hard to be computed. The algorithm of Shor can effectively compute discrete logarithms, i.e. it can brake such asymmetric schemes. But the algorithm of Shor is a quantum algorithm and at the time this algorithm has been invented, quantum computers that may successfully execute this algorithm seemed to be far out in the future. The latter has changed: quantum computers that are powerful enough are likely to be available in a couple of years. In this article, we first describe the relation between discrete logarithms and two well-known asymmetric security schemes, RSA and Elliptic Curve Cryptography. Next, we present the foundations of lattice-based cryptography which is the bases of schemes that are considered to be safe against attacks by quantum algorithms (as well as by classical algorithms). Then we describe two such quantum-safe algorithms (Kyber and Dilithium) in more detail. Finally, we give a very brief and selective overview of a few actions currently taken by governments and industry as well as standardization in this area. The article especially strives towards being self-contained: the required mathematical foundations to understand post-quantum cryptography are provided and examples are given.
- Abstract(参考訳): 今日では、離散対数計算が困難であると考えられるため、非対称な暗号スキームは安全であると考えられている。
Shorのアルゴリズムは、離散対数、すなわち非対称スキームを効果的に計算することができる。
しかしShorのアルゴリズムは量子アルゴリズムであり、このアルゴリズムが発明された時点では、このアルゴリズムをうまく実行できる量子コンピュータは、将来的には遠く離れているようだ。
量子コンピュータは、数年で利用できるようになるだろう。
本稿では、まず、離散対数とよく知られた2つの非対称なセキュリティスキーム、RSAと楕円曲線暗号の関係について述べる。
次に、量子アルゴリズム(および古典的アルゴリズム)による攻撃に対して安全と考えられるスキームの基盤である格子ベースの暗号の基礎を示す。
次に、このような量子セーフな2つのアルゴリズム(KyberとDilithium)についてより詳細に説明する。
最後に、この領域の標準化だけでなく、現在政府や産業が取っているいくつかの行動について、非常に簡潔かつ選択的に概観する。
この論文は、特に自己完結することを目指しており、量子後暗号を理解するために必要な数学的基礎が提供され、例が提示される。
関連論文リスト
- Quantum Truncated Differential and Boomerang Attack [10.853582091917236]
本稿では,truncated differential と boomerang cryptanalysis に焦点をあてる。
まず、対称暗号の切り詰められた微分を求めるために設計された量子アルゴリズムを提案する。
我々は、圧倒的な確率で、我々のアルゴリズムによって出力される切り離された微分は、キー空間のキーの大部分に対して高い差分確率を持つ必要があることを証明した。
論文 参考訳(メタデータ) (2024-07-21T11:34:29Z) - The Algorithm for Solving Quantum Linear Systems of Equations With Coherent Superposition and Its Extended Applications [8.8400072344375]
コヒーレント重ね合わせを持つ方程式の量子線型系を解くための2つの量子アルゴリズムを提案する。
2つの量子アルゴリズムは、ランクと一般解の両方を1つの測定で計算できる。
分析の結果,提案アルゴリズムは主に軽量対称暗号に対する攻撃に適していることがわかった。
論文 参考訳(メタデータ) (2024-05-11T03:03:14Z) - Quantum algorithms for Hopcroft's problem [45.45456673484445]
計算幾何学の基本的な問題であるホップクロフト問題に対する量子アルゴリズムについて検討する。
この問題の古典的な複雑さはよく研究されており、最もよく知られているアルゴリズムは$O(n4/3)の時間で動作する。
我々の結果は、時間複雑性が$widetilde O(n5/6)$の2つの異なる量子アルゴリズムである。
論文 参考訳(メタデータ) (2024-05-02T10:29:06Z) - Lightweight Public Key Encryption in Post-Quantum Computing Era [0.0]
デジタル世界での信頼度は、暗号アルゴリズムのセキュリティに基づいています。
量子コンピュータの技術進歩の過程で、共通暗号化アルゴリズムの保護機能が脅かされている。
我々の概念は、古典的非対称暗号法の現代複雑性クラスへの変換を記述している。
論文 参考訳(メタデータ) (2023-11-24T21:06:42Z) - Generalized quantum Arimoto-Blahut algorithm and its application to
quantum information bottleneck [55.22418739014892]
量子アリーモト・ブラフトアルゴリズムをRamakrishnanらにより一般化する。
3つの量子系を持つ量子情報ボトルネックに対して,我々のアルゴリズムを適用した。
数値解析により,我々のアルゴリズムはアルゴリズムよりも優れていることが示された。
論文 参考訳(メタデータ) (2023-11-19T00:06:11Z) - Homomorphic Encryption of the k=2 Bernstein-Vazirani Algorithm [0.4511923587827301]
代入量子計算に有用な重要な暗号技術である量子同相暗号(QHE)へのこのスキームの適用を見出した。
我々は,完全セキュリティ,$mathcalF$-homomorphism,サーバとクライアント間の相互作用のないQHEスキームを開発し,Mが回路内のゲート数$T$である場合,$O(M)$で束縛された準コンパクト性を示す。
論文 参考訳(メタデータ) (2023-03-30T14:49:15Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Entanglement and coherence in Bernstein-Vazirani algorithm [58.720142291102135]
Bernstein-Vaziraniアルゴリズムは、オラクルに符号化されたビット文字列を決定できる。
我々はベルンシュタイン・ヴァジラニアルゴリズムの量子資源を詳細に分析する。
絡み合いがない場合、初期状態における量子コヒーレンス量とアルゴリズムの性能が直接関係していることが示される。
論文 参考訳(メタデータ) (2022-05-26T20:32:36Z) - Benchmarking Small-Scale Quantum Devices on Computing Graph Edit
Distance [52.77024349608834]
グラフ編集距離(GED: Graph Edit Distance)は、2つのグラフ間の(異なる)相似性の度合いを測定する。
本稿では、GED計算における2つの量子アプローチの比較研究について述べる。
論文 参考訳(メタデータ) (2021-11-19T12:35:26Z) - Synthesis of Quantum Circuits with an Island Genetic Algorithm [44.99833362998488]
特定の演算を行うユニタリ行列が与えられた場合、等価な量子回路を得るのは非自明な作業である。
量子ウォーカーのコイン、トフォリゲート、フレドキンゲートの3つの問題が研究されている。
提案したアルゴリズムは量子回路の分解に効率的であることが証明され、汎用的なアプローチとして、利用可能な計算力によってのみ制限される。
論文 参考訳(メタデータ) (2021-06-06T13:15:25Z) - Lattice sieving via quantum random walks [0.0]
格子ベースの暗号は、量子後暗号の主要な提案の一つである。
最短ベクトル問題(SVP)は、格子ベースの暗号の暗号解析において最も重要な問題である。
我々は、$d$が格子次元であるような20.2570 d + o(d)$のランニング時間を持つアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-05-12T11:59:30Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。