論文の概要: Preparing for Kyber in Securing Intelligent Transportation Systems Communications: A Case Study on Fault-Enabled Chosen-Ciphertext Attack
- arxiv url: http://arxiv.org/abs/2502.01848v1
- Date: Mon, 03 Feb 2025 21:51:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-02-05 14:51:52.303582
- Title: Preparing for Kyber in Securing Intelligent Transportation Systems Communications: A Case Study on Fault-Enabled Chosen-Ciphertext Attack
- Title(参考訳): インテリジェント・トランスポート・システム通信におけるキーバーの準備:フォールト・エンタブルド・チョーセン・暗号文攻撃を事例として
- Authors: Kaiyuan Zhang, M Sabbir Salek, Antian Wang, Mizanur Rahman, Mashrur Chowdhury, Yingjie Lao,
- Abstract要約: キーカプセル化機構を標準化したキーカプセル化機構であるKyberを用いて,ITS通信をセキュアにするための一般化手法を提案する。
我々は、ITSアプリケーションのセキュリティレベルをKyberの3つのバージョンにマッピングしながら、ITS通信のための暗号化と復号システムを修正した。
キーバーのセキュリティレベルが異なる場合の暗号化と復号時間とシークレットキーを復元するのに要するイテレーションの総数を示す。
- 参考スコア(独自算出の注目度): 18.594513154117376
- License:
- Abstract: Intelligent transportation systems (ITS) are characterized by wired or wireless communication among different entities, such as vehicles, roadside infrastructure, and traffic management infrastructure. These communications demand different levels of security, depending on how sensitive the data is. The national ITS reference architecture (ARC-IT) defines three security levels, i.e., high, moderate, and low-security levels, based on the different security requirements of ITS applications. In this study, we present a generalized approach to secure ITS communications using a standardized key encapsulation mechanism, known as Kyber, designed for post-quantum cryptography (PQC). We modified the encryption and decryption systems for ITS communications while mapping the security levels of ITS applications to the three versions of Kyber, i.e., Kyber-512, Kyber-768, and Kyber-1024. Then, we conducted a case study using a benchmark fault-enabled chosen-ciphertext attack to evaluate the security provided by the different Kyber versions. The encryption and decryption times observed for different Kyber security levels and the total number of iterations required to recover the secret key using the chosen-ciphertext attack are presented. Our analyses show that higher security levels increase the time required for a successful attack, with Kyber-512 being breached in 183 seconds, Kyber-768 in 337 seconds, and Kyber-1024 in 615 seconds. In addition, attack time instabilities are observed for Kyber-512, 768, and 1024 under 5,000, 6,000, and 8,000 inequalities, respectively. The relationships among the different Kyber versions, and the respective attack requirements and performances underscore the ITS communication security Kyber could provide in the PQC era.
- Abstract(参考訳): インテリジェントトランスポートシステム(ITS)は、車両、道路インフラストラクチャ、交通管理インフラなど、さまざまなエンティティ間の有線または無線通信によって特徴付けられる。
これらの通信は、データの感度に応じて異なるレベルのセキュリティを要求する。
ITS参照アーキテクチャ(ARC-IT)は、ITSアプリケーションの異なるセキュリティ要件に基づいて、3つのセキュリティレベル、すなわち、高、中、低セキュリティレベルを定義している。
本研究では,量子後暗号(PQC)のために設計されたキーカプセル化機構であるKyberを用いて,ITS通信をセキュアにするための一般化手法を提案する。
我々は,ITSのセキュリティレベルをKyber-512,Kyber-768,Kyber-1024の3バージョンにマッピングしながら,ITS通信用の暗号化および復号システムを修正した。
そこで我々は,異なるKyberバージョンが提供するセキュリティを評価するために,ベンチマークフォールト対応選択暗号攻撃を用いたケーススタディを行った。
キーバーのセキュリティレベルが異なる場合の暗号化および復号時間と、選択した暗号文攻撃を用いて秘密鍵を復元するために必要な全イテレーション数を示す。
Kyber-512は183秒で、Kyber-768は337秒で、Kyber-1024は615秒で破壊される。
さらにキバー512, 768, 1024の攻撃時間不安定度はそれぞれ5,000, 6,000, 8,000の不等式である。
異なるKyberバージョン間の関係と、それぞれの攻撃要件と性能は、KyberがPQC時代に提供できる通信セキュリティを裏付けるものであった。
関連論文リスト
- Enhancing Transportation Cyber-Physical Systems Security: A Shift to Post-Quantum Cryptography [6.676253819673155]
量子コンピューティングの台頭は、トランスポーテーションサイバー物理システム(TCPS)を保護する従来の暗号アルゴリズムを脅かす
本研究の目的は、これらのリスクを軽減するために、量子後暗号(PQC)への移行の緊急性を明らかにすることである。
我々は、従来の暗号の量子攻撃に対する脆弱性を分析し、TCPSにおけるNIST標準化PQCスキームの適用性を検討した。
論文 参考訳(メタデータ) (2024-11-20T04:11:33Z) - The Impact of Quantum-Safe Cryptography (QSC) on Website Response [0.0]
2024年、国立標準技術研究所は量子セーフ暗号(QSC)標準を公表した。
本研究の目的は,NISTの量子抵抗暗号アルゴリズムがWebサイト応答時間に与える影響を評価することである。
その結果、QSCアルゴリズムは、通常のネットワーク条件下での古典的アルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2024-10-30T03:44:46Z) - A Hardware-Friendly Shuffling Countermeasure Against Side-Channel Attacks for Kyber [4.413722095749492]
CRYSTALS-Kyberは、大規模な量子コンピュータによる攻撃に耐えるために、NISTによる唯一の鍵カプセル化機構(KEM)スキームとして標準化されている。
本稿では,新しいコンパクトシャッフルアーキテクチャを取り入れた,キーバーのセキュアで効率的なハードウェア実装を提案する。
論文 参考訳(メタデータ) (2024-07-02T17:29:33Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - A Survey and Comparative Analysis of Security Properties of CAN Authentication Protocols [92.81385447582882]
コントロールエリアネットワーク(CAN)バスは車内通信を本質的に安全でないものにしている。
本稿では,CANバスにおける15の認証プロトコルをレビューし,比較する。
実装の容易性に寄与する本質的な運用基準に基づくプロトコルの評価を行う。
論文 参考訳(メタデータ) (2024-01-19T14:52:04Z) - The Evolution of Quantum Secure Direct Communication: On the Road to the Qinternet [49.8449750761258]
量子セキュア直接通信(QSDC)は、確実に安全であり、量子コンピューティングの脅威を克服する。
関連するポイントツーポイント通信プロトコルについて詳述し、情報の保護と送信方法を示す。
論文 参考訳(メタデータ) (2023-11-23T12:40:47Z) - Practical quantum secure direct communication with squeezed states [55.41644538483948]
CV-QSDCシステムの最初の実験実験を行い,その安全性について報告する。
この実現は、将来的な脅威のない量子大都市圏ネットワークへの道を歩み、既存の高度な波長分割多重化(WDM)システムと互換性がある。
論文 参考訳(メタデータ) (2023-06-25T19:23:42Z) - FIPS Compliant Quantum Secure Communication using Quantum Permutation
Pad [0.602276990341246]
本稿では,量子セーフデータを用いたTLS 1.3プロトコルを実現するネストモードを提案する。
ネストしたTLS 1.3のハンドシェイキングフェーズとPQCと対称暗号化フェーズのパフォーマンスへの影響について検討した。
論文 参考訳(メタデータ) (2022-12-30T21:56:35Z) - First demonstration of a post-quantum key-exchange with a nanosatellite [58.579141089302816]
我々は、Kyber-512を用いて、低軌道上のナノサテライトSpooQy-1と量子後鍵交換を示す。
この実装は、SWaP制約ナノサテライト上での量子セーフ認証鍵交換および暗号化システムの実現可能性を示す。
論文 参考訳(メタデータ) (2022-06-02T10:45:27Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。