論文の概要: Key Exchange in the Quantum Era: Evaluating a Hybrid System of Public-Key Cryptography and Physical-Layer Security
- arxiv url: http://arxiv.org/abs/2412.13352v1
- Date: Tue, 17 Dec 2024 21:56:04 GMT
- ステータス: 翻訳完了
- システム内更新日: 2024-12-19 13:22:41.871078
- Title: Key Exchange in the Quantum Era: Evaluating a Hybrid System of Public-Key Cryptography and Physical-Layer Security
- Title(参考訳): 量子時代の鍵交換:公開鍵暗号と物理層セキュリティのハイブリッドシステムの評価
- Authors: Paul Staat, Meik Dörpinghaus, Azadeh Sheikholeslami, Christof Paar, Gerhard Fettweis, Dennis Goeckel,
- Abstract要約: 公開鍵方式と物理層セキュリティを組み合わせた鍵交換プロトコルの評価を行った。
プロトコルの概要を述べ、セキュリティについて議論し、解決すべき課題を指摘する。
- 参考スコア(独自算出の注目度): 12.773068584968804
- License:
- Abstract: Today's information society relies on cryptography to achieve security goals such as confidentiality, integrity, authentication, and non-repudiation for digital communications. Here, public-key cryptosystems play a pivotal role to share encryption keys and create digital signatures. However, quantum computers threaten the security of traditional public-key cryptosystems as they can tame computational problems underlying the schemes, i.e., discrete logarithm and integer factorization. The prospective arrival of capable-enough quantum computers already threatens today's secret communication in terms of their long-term secrecy when stored to be later decrypted. Therefore, researchers strive to develop and deploy alternative schemes. In this work, evaluate a key exchange protocol based on combining public-key schemes with physical-layer security, anticipating the prospect of quantum attacks. If powerful quantum attackers cannot immediately obtain private keys, legitimate parties have a window of short-term secrecy to perform a physical-layer jamming key exchange (JKE) to establish a long-term shared secret. Thereby, the protocol constraints the computation time available to the attacker to break the employed public-key cryptography. In this paper, we outline the protocol, discuss its security, and point out challenges to be resolved.
- Abstract(参考訳): 今日の情報社会は、機密性、完全性、認証、デジタル通信の非審査といったセキュリティ目標を達成するために暗号に依存している。
ここでは、公開鍵暗号システムが暗号鍵を共有し、デジタル署名を作成するために重要な役割を果たす。
しかし、量子コンピュータは従来の公開鍵暗号システムのセキュリティを脅かす。
有能な量子コンピュータの到来は、後に復号される保存時の長期機密に関して、今日の秘密通信を脅かしている。
そのため、研究者は代替案の開発と展開を試みている。
本研究では,公開鍵方式と物理層セキュリティを組み合わせた鍵交換プロトコルの評価を行い,量子攻撃の可能性を予測した。
強力な量子攻撃者が直ちに秘密鍵を入手できない場合、正統派は、物理的層妨害鍵交換(JKE)を行うための短期秘密の窓を持つ。
これにより、プロトコルは攻撃者が使用した公開鍵暗号を破るために利用可能な計算時間を制限する。
本稿では,プロトコルの概要とセキュリティについて論じ,解決すべき課題を指摘する。
関連論文リスト
- Quantum-enabled framework for the Advanced Encryption Standard in the post-quantum era [0.0]
本稿では、量子技術を用いて保護を強化したAdvanced Encryption Standard(AES)の改良版を提案する。
このシステムは、予測可能なコンピュータアルゴリズムの代わりに、量子ランダム性を使って暗号鍵を生成する。
組織は、古いシステムの運用を維持しながら、機密データに対するハイブリッドモードで開始する、このソリューションを段階的に実装することができる。
論文 参考訳(メタデータ) (2025-02-04T16:11:37Z) - Secure Composition of Quantum Key Distribution and Symmetric Key Encryption [3.6678562499684517]
量子鍵分布(QKD)により、アリスとボブは秘密鍵を秘密のチャネル上で共有し、物理法則にのみ拘束される敵に対する情報理論上のセキュリティを証明した。
セキュアな対称鍵ベース暗号アルゴリズムを用いたQKD確立鍵を用いた場合の問題点を考察し,ハイブリッド暗号に基づくアプローチを用いて構成の安全性の証明を行う。
論文 参考訳(メタデータ) (2025-01-14T20:58:02Z) - Quantum cryptography beyond key distribution: theory and experiment [0.7499722271664147]
本稿ではQKDを超える量子暗号の理論的および実験的発展について概説する。
主要な量子プリミティブとそのセキュリティレベルを直感的に分類し、その可能性と限界を要約し、現在のフォトニック技術でそれらの実装について議論する。
論文 参考訳(メタデータ) (2024-11-13T18:54:19Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Multi-Layered Security System: Integrating Quantum Key Distribution with Classical Cryptography to Enhance Steganographic Security [0.0]
本稿では,量子鍵分布(QKD)と古典的暗号技術を統合する新しい暗号システムを提案する。
提案手法は,E91QKDプロトコルを利用して,通信相手間で共有秘密鍵を生成する。
このキーは、Secure Hash Algorithm(SHA)を使用してハッシュされ、固定長の高エントロピーキーを提供する。
論文 参考訳(メタデータ) (2024-08-13T15:20:29Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
しきい値暗号システムに対する既存のアプローチは、しきい値暗号プロトコルを実行するための少なくとも1つのメッセージ遅延の遅延オーバーヘッドを導入している。
しきい値が狭いブロックチェーンネイティブのしきい値暗号システムに対して,このオーバーヘッドを取り除く機構を提案する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Quantum Key Distribution for Critical Infrastructures: Towards Cyber
Physical Security for Hydropower and Dams [0.4166512373146748]
水力施設は、しばしば中央の遠隔操作室から遠隔で監視または制御される。
通信は、インターネットを使って施設の制御システムを遠隔操作したり、制御室から機械にネットワーク経由で制御コマンドを送信する。
コンテンツは公開鍵を使って暗号化され、復号化され、通信された情報を保護する。
対照的に、量子鍵分布(QKD)は計算問題に基づいておらず、従来の公開鍵暗号に代わるものである。
論文 参考訳(メタデータ) (2023-10-19T18:59:23Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。