論文の概要: Time-Based State-Management of Hash-Based Signature CAs for VPN-Authentication
- arxiv url: http://arxiv.org/abs/2509.11695v1
- Date: Mon, 15 Sep 2025 08:49:08 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-16 17:26:23.203263
- Title: Time-Based State-Management of Hash-Based Signature CAs for VPN-Authentication
- Title(参考訳): VPN認証のためのハッシュベースの署名CAの時間ベース状態管理
- Authors: Daniel Herzinger, Linus Heise, Daniel Loebenberger, Matthias Söllner,
- Abstract要約: IPsecベースのVPN接続認証には、ポスト量子暗号が必要である。
本稿では、VPNデバイスに認証権限を付与する時間ベースの状態管理による設計を提案する。
葉の証明書は古典的な暗号に基づいているが 有効期間は短い
- 参考スコア(独自算出の注目度): 3.3548757628577603
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Advances in quantum computing necessitate migrating the entire technology stack to post-quantum cryptography. This includes IPsec-based VPN connection authentication. Although there is an RFC draft for post-quantum authentication in this setting, the draft does not consider (stateful) hash-based signatures despite their small signature size and trusted long-term security. We propose a design with time-based state-management that assigns VPN devices a certificate authority (CA) based on the hash-based signature scheme XMSS. The CA then issues leaf certificates which are based on classical cryptography but have a short validity time, e. g., four hours. It is to be expected that even large quantum computers will take significantly longer to break the cryptography, making the design quantum-secure. We propose strategies to make the timekeeping more resilient to faults and tampering, as well as strategies to recognize a wrong system time, minimize its potential damage, and quickly recover. The result is an OpenBSD implementation of a quantum-safe and, regarding the leaf certificates, highly flexible VPN authentication design that requires significantly less bandwidth and computational resources compared to existing alternatives.
- Abstract(参考訳): 量子コンピューティングの進歩は、技術スタック全体を量子後暗号に移行する必要がある。
これにはIPsecベースのVPN接続認証が含まれる。
この設定には、ポスト量子認証のためのRFCドラフトがあるが、このドラフトは、小さな署名サイズと信頼できる長期セキュリティにもかかわらず、(ステートフルな)ハッシュベースのシグネチャを考慮していない。
本稿では、ハッシュベースの署名スキームXMSSに基づいて、VPNデバイスに認証権限(CA)を割り当てる時間ベースの状態管理による設計を提案する。
その後、CAは古典的な暗号に基づいているが、有効時間が短い葉の証明書を発行する。
G
4時間だ
大規模な量子コンピュータでさえ暗号を破るのにかなり時間がかかることが期待され、設計が量子セキュアになる。
我々は、故障や改ざんに対する時間管理をよりレジリエントなものにするための戦略を提案し、また、間違ったシステム時間を認識し、潜在的なダメージを最小限に抑え、迅速に回復する戦略を提案している。
その結果、量子セーフなOpenBSD実装となり、リーフ証明書に関しても、既存の代替よりも帯域幅と計算資源をはるかに少なくする、非常に柔軟なVPN認証設計が実現された。
関連論文リスト
- Shaping a Quantum-Resistant Future: Strategies for Post-Quantum PKI [0.0]
本稿では,堅牢なポスト量子アルゴリズムの選択における最新の展開について述べる。
私たちのコントリビューションには、量子耐性のパブリックキーインフラストラクチャへのセキュアな移行要件の定義が必要です。
論文 参考訳(メタデータ) (2026-01-16T09:02:10Z) - A High-Dimensional Quantum Blockchain Protocol Based on Time- Entanglement [0.0]
プロトコルは、高次元ベル状態、時間絡み、絡み合い、高次元スーパーセンス符号化を組み合わせたものである。
Time-entanglementは、ブロックチェーン全体での分散認証、非監査、タンパ検出を提供する。
論文 参考訳(メタデータ) (2025-12-23T16:31:12Z) - Verifier-initiated quantum message-authentication via quantum zero-knowledge proofs [38.81686642226027]
検証者は必要なときにのみ認証を要求できる新しい手法を導入し、量子ネットワークやブロックチェーンアプリケーションの効率を向上する。
我々のアプローチは、古典暗号で広く使われているゼロ知識の概念を量子設定に適応させ、検証が秘密鍵について何も明らかにしないことを保証する。
この研究は、フォーマルなセキュリティを備えた最初の一般的な検証開始型量子署名スキームを提供し、将来の量子インフラストラクチャや分散システムにおけるスケーラブルでセキュアな認証を実現する。
論文 参考訳(メタデータ) (2025-12-05T04:40:34Z) - Performance and Storage Analysis of CRYSTALS Kyber as a Post Quantum Replacement for RSA and ECC [45.88028371034407]
CRYSTALS-Kyberは、2022年にNISTによって標準化されたポスト量子暗号ソリューションである。
本研究は,様々な実装方式における性能試験を通じて,Kyberの実用可能性を評価する。
論文 参考訳(メタデータ) (2025-08-03T09:53:45Z) - Integration of quantum random number generators with post-quantum cryptography algorithms [33.72751145910978]
ポスト量子暗号(PQC)は、既存のPublic Key Infrastructure(PKI)システムの寿命を延ばす潜在的な解決策となっている。
PQCプロトコルは、キー生成およびカプセル化手順における高品質なランダム性に依存する。
PQCベースのトランスポート層セキュリティ(TLS)を用いて,通信ネットワーク内にQRNG(Quantum Random Number Generation)デバイスを組み込むことが可能な概念実証を実証する。
論文 参考訳(メタデータ) (2025-07-01T10:56:39Z) - Information-theoretically secure quantum timestamping with one-time universal hashing [5.968836846058194]
古典的なタイムスタンププロトコルは、セキュリティに対する計算的な仮定に依存しており、量子攻撃に対して脆弱である。
量子鍵を用いた一時間普遍ハッシュに基づく情報理論的に安全な量子タイムスタンピングプロトコルを提案する。
我々のプロトコルは情報理論のセキュリティと高効率を同時に実現し、任意の長さの文書に対して安全なタイムスタンプを可能にする。
論文 参考訳(メタデータ) (2025-05-20T03:46:15Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - A Quantum Good Authentication Protocol [0.0]
本稿では、対称鍵分布のための量子フォトニックチャネルを組み込んだ新しいネットワークプロトコルを提案する。
このプロトコルは強力なハッシュ関数を使用して、元のメッセージをハッシュし、宛先におけるデータ整合性を高める。
論文 参考訳(メタデータ) (2025-03-05T20:30:34Z) - Quantum-Safe integration of TLS in SDN networks [0.0]
量子セーフ暗号への移行は、今後10年で重要になる。
我々は、古典的、量子的、ポスト量子暗号をハイブリッド化する基盤としてTransport Layer Securityを選択しました。
このアプローチのパフォーマンスは、デプロイされた運用インフラストラクチャを使用して実証されている。
論文 参考訳(メタデータ) (2025-02-24T14:35:56Z) - Quantum digital signature based on single-qubit without a trusted third-party [45.41082277680607]
我々は、信頼できるサードパーティを使わずに、新しい量子デジタル署名プロトコルを提案する。
我々は,このプロトコルが情報理論的非偽造性を持っていることを証明した。
論文 参考訳(メタデータ) (2024-10-17T09:49:29Z) - The Latency Price of Threshold Cryptosystem in Blockchains [52.359230560289745]
本稿では,Byzantine-fault Tolerant(BFT)コンセンサスプロトコルを用いた,しきい値暗号とブロックチェーンのクラス間の相互作用について検討する。
Aptosのメインネットからの測定によると、楽観的なアプローチは遅延オーバーヘッドを71%削減する。
論文 参考訳(メタデータ) (2024-07-16T20:53:04Z) - An Experimentally Validated Feasible Quantum Protocol for Identity-Based Signature with Application to Secure Email Communication [1.156080039774429]
1984年、シャミールは公開鍵インフラを簡素化する最初のIDベースの署名(IBS)を開発した。
IBSプロトコルはいくつかの理論的な仮定に基づく難しい問題に依存している。
量子暗号(QC)はそのようなアプローチである。
論文 参考訳(メタデータ) (2024-03-27T04:32:41Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。