論文の概要: Mapping Quantum Threats: An Engineering Inventory of Cryptographic Dependencies
- arxiv url: http://arxiv.org/abs/2509.24623v1
- Date: Mon, 29 Sep 2025 11:30:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-09-30 22:32:19.94168
- Title: Mapping Quantum Threats: An Engineering Inventory of Cryptographic Dependencies
- Title(参考訳): 量子脅威のマッピング - 暗号依存のエンジニアリングインベントリ
- Authors: Carlos Benitez,
- Abstract要約: Shor'sやGrover'sのようなアルゴリズムを駆使した大規模量子コンピュータの出現は、現代の公開鍵暗号に現実的な脅威をもたらす。
本稿では, 工学的観点から, 量子脅威にさらされる技術の体系的な在庫について述べる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The emergence of large-scale quantum computers, powered by algorithms like Shor's and Grover's, poses an existential threat to modern public-key cryptography. This vulnerability stems from the ability of these machines to efficiently solve the hard mathematical problems - such as integer factorization and the elliptic curve discrete logarithm problem - that underpin widely used cryptographic primitives. This includes RSA, Diffie-Hellman (DH), Elliptic Curve Diffie-Hellman (ECDH), and Elliptic Curve Digital Signature Algorithm (ECDSA), which are foundational to security across the digital ecosystem. Once Shor's algorithm becomes practically realizable, these primitives will fail, undermining both retrospective confidentiality and cryptographic authenticity - enabling adversaries to decrypt previously captured communications and forge digital signatures. This paper presents a systematic inventory of technologies exposed to quantum threats from the engineering perspective, organized by both technology domain and by implementation environment. While prior research has emphasized theoretical breaks or protocol-level adaptations, this work focuses on the practical landscape - mapping quantum-vulnerable systems across diverse digital infrastructures. The contribution is a cross-domain, cross-environment threat map to guide practitioners, vendors, and policymakers in identifying exposed technologies before the arrival of cryptographically relevant quantum computers.
- Abstract(参考訳): Shor'sやGrover'sのようなアルゴリズムを駆使した大規模量子コンピュータの出現は、現代の公開鍵暗号に現実的な脅威をもたらす。
この脆弱性は、整数因数分解や楕円曲線離散対数問題など、広く使われている暗号プリミティブの根底にある難解な数学的問題を効率的に解く能力に起因している。
これにはRSA, Diffie-Hellman (DH), Elliptic Curve Diffie-Hellman (ECDH), Elliptic Curve Digital Signature Algorithm (ECDSA)が含まれる。
Shorのアルゴリズムが事実上実現可能になったら、これらのプリミティブは失敗し、レトロスペクティブの機密性と暗号化の認証の両方を損なう。
本稿では,技術領域と実装環境の両方で編成された,工学的観点からの量子脅威に露呈する技術の体系的な在庫について述べる。
これまでの研究では、理論的なブレークスルーやプロトコルレベルの適応を強調していたが、この研究は、さまざまなデジタルインフラストラクチャにまたがる量子探索可能なシステムをマッピングする、実践的なランドスケープに焦点を当てている。
このコントリビューションはクロスドメインで環境横断的な脅威マップであり、暗号関連量子コンピュータが到着する前に、公開技術を特定する実践者、ベンダー、政策立案者を導く。
関連論文リスト
- A Novel Post-Quantum Secure Digital Signature Scheme Based on Neural Network [1.7495213911983414]
二重のニューラルネットワークを用いてシグネチャスキームの中心構造を定義する。
提案したシグネチャスキームは,適応的なChosen実存不確実性攻撃に対するセキュリティを提供する。
その結果、量子後暗号アプリケーションにおける顕著な効率性と実用性を示した。
論文 参考訳(メタデータ) (2025-07-28T09:56:09Z) - Extensible Post Quantum Cryptography Based Authentication [1.7449047573672085]
機械間認証と認証のための量子セーフシングルショットプロトコルを提案する。
安全でないチャネルで完全に動作するこのプロトコルは、トークンの前方にセキュアな設定を可能にする。
この研究は、量子可能世界におけるスケーラブルで弾力性があり、将来的なアイデンティティ基盤の基盤となる。
論文 参考訳(メタデータ) (2025-05-22T01:34:17Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - End-to-end compilable implementation of quantum elliptic curve logarithm in Qrisp [0.0]
楕円曲線暗号(ECC)は、その有効性と信頼性が幅広いアプリケーションにわたって認められている。
我々は、Qrispプログラミング言語を利用して、EC演算の最初の完全にコンパイル可能な実装の1つを実現する。
論文 参考訳(メタデータ) (2025-01-17T14:45:38Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Post-Quantum Cryptography: Securing Digital Communication in the Quantum Era [0.0]
ポスト量子暗号(英: Post-quantum Cryptography, PQC)は、量子攻撃に対するレジリエント暗号アルゴリズムの開発を目的とした重要な分野である。
本稿では、古典暗号システムの脆弱性を量子攻撃に説明し、量子コンピューティングの不確定原理を解明し、様々なPQCアルゴリズムを導入する。
論文 参考訳(メタデータ) (2024-03-18T12:51:56Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。