論文の概要: Post Quantum Migration of Tor
- arxiv url: http://arxiv.org/abs/2503.10238v1
- Date: Thu, 13 Mar 2025 10:28:03 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-03-14 15:50:33.856743
- Title: Post Quantum Migration of Tor
- Title(参考訳): トルクの量子後移動
- Authors: Denis Berger, Mouad Lemoudden, William J Buchanan,
- Abstract要約: この論文は、Torが使用する暗号方式の概要を提案する。
非量子抵抗性を強調し、局所的なTorネットワークの理論的性能評価手法を導入する。
- 参考スコア(独自算出の注目度): 0.40964539027092917
- License:
- Abstract: Shor's and Grover's algorithms' efficiency and the advancement of quantum computers imply that the cryptography used until now to protect one's privacy is potentially vulnerable to retrospective decryption, also known as \emph{harvest now, decrypt later} attack in the near future. This dissertation proposes an overview of the cryptographic schemes used by Tor, highlighting the non-quantum-resistant ones and introducing theoretical performance assessment methods of a local Tor network. The measurement is divided into three phases. We will start with benchmarking a local Tor network simulation on constrained devices to isolate the time taken by classical cryptography processes. Secondly, the analysis incorporates existing benchmarks of quantum-secure algorithms and compares these performances on the devices. Lastly, the estimation of overhead is calculated by replacing the measured times of traditional cryptography with the times recorded for Post Quantum Cryptography (PQC) execution within the specified Tor environment. By focusing on the replaceable cryptographic components, using theoretical estimations, and leveraging existing benchmarks, valuable insights into the potential impact of PQC can be obtained without needing to implement it fully.
- Abstract(参考訳): ShorとGroverのアルゴリズムの効率性と量子コンピュータの進歩は、これまでプライバシーを守るために使われていた暗号が、近い将来に'emph{harvest now, decrypt}攻撃として知られる、レトロスペクティブの復号化に対して潜在的に脆弱であることを示している。
この論文は、Torが使用する暗号方式の概要を提案し、非量子抵抗方式を強調し、局所的なTorネットワークの理論的性能評価手法を提案する。
測定は3つのフェーズに分けられる。
まず、制約のあるデバイス上でローカルのTorネットワークシミュレーションをベンチマークして、古典的な暗号処理で要する時間を分離する。
第2に、この分析には既存の量子セキュアアルゴリズムのベンチマークが組み込まれ、デバイス上でのパフォーマンスを比較する。
最後に、従来の暗号の計測時刻を、指定されたTor環境内でのポスト量子暗号(PQC)の実行時間に置き換えることで、オーバーヘッドを推定する。
置換可能な暗号コンポーネントに注目し、理論的な推定を使い、既存のベンチマークを活用することで、PQCの潜在的な影響に関する貴重な洞察を、完全に実装する必要なしに得ることができる。
関連論文リスト
- Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Homomorphic Encryption Based on Lattice Post-Quantum Cryptography [0.0]
ホモモルフィック暗号法は量子コンピューティング攻撃に弱い。
本研究では,格子型ポスト量子同型暗号方式を提案する。
この発見は、同型暗号化アプリケーション開発者のためのリファレンスとして機能することを意図している。
論文 参考訳(メタデータ) (2024-12-23T05:30:44Z) - The Impact of Quantum-Safe Cryptography (QSC) on Website Response [0.0]
2024年、国立標準技術研究所は量子セーフ暗号(QSC)標準を公表した。
本研究の目的は,NISTの量子抵抗暗号アルゴリズムがWebサイト応答時間に与える影響を評価することである。
その結果、QSCアルゴリズムは、通常のネットワーク条件下での古典的アルゴリズムよりも優れていた。
論文 参考訳(メタデータ) (2024-10-30T03:44:46Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - REPQC: Reverse Engineering and Backdooring Hardware Accelerators for Post-quantum Cryptography [5.458904989691539]
PQCハードウェアアクセラレータは、チップサプライチェーンにある2つの異なる敵によってバックドア化可能であることを示す。
本稿では,ハッシュ操作を確実に識別できる高度なリバースエンジニアリングアルゴリズムREPQCを提案する。
敵は悪質な論理をステルスなハードウェアトロイの木馬(HTH)の形で挿入する。
論文 参考訳(メタデータ) (2024-03-14T12:57:59Z) - Assessment of cryptographic approaches for a quantum-resistant Galileo OSNMA [4.281182764767519]
これらの新たな脅威を克服するために、Galileo Open Service Navigation Message Authentication(OSNMA)の現状を分析します。
PQCアプローチを採用する上で大きな障壁は、署名とキーの両方のサイズである。
この研究は、システムの整合性を短期的に維持するために実施可能な、異なる時間的対策を評価することで締めくくられる。
論文 参考訳(メタデータ) (2023-12-18T10:20:50Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum Proofs of Deletion for Learning with Errors [91.3755431537592]
完全同型暗号方式として, 完全同型暗号方式を初めて構築する。
我々の主要な技術要素は、量子証明器が古典的検証器に量子状態の形でのLearning with Errors分布からのサンプルが削除されたことを納得させる対話的プロトコルである。
論文 参考訳(メタデータ) (2022-03-03T10:07:32Z) - Anti-Forging Quantum Data: Cryptographic Verification of Quantum
Computational Power [1.9737117321211988]
量子コンピューティングは、インターネットを通じて量子コンピューティングのパワーを体験するための人気のモデルとして生まれつつある。
ユーザは、サーバから送信される出力文字列が本当に量子ハードウェアからのものであることを、どうやって確認できますか?
論文 参考訳(メタデータ) (2020-05-04T14:28:14Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。