論文の概要: Engel p-adic Isogeny-based Cryptography over Laurent Series: Foundations, Security, and an ESP32 Implementation
- arxiv url: http://arxiv.org/abs/2511.20533v1
- Date: Tue, 25 Nov 2025 17:35:54 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-26 17:37:04.581421
- Title: Engel p-adic Isogeny-based Cryptography over Laurent Series: Foundations, Security, and an ESP32 Implementation
- Title(参考訳): Engel p-adic isogeny-based Cryptography over Laurent Series: Foundations, Security, and an ESP32 implementation
- Authors: Ilias Cherkaoui, Indrakshi Dey,
- Abstract要約: 量子攻撃に対するIoT(Internet of Things)のセキュリティには、コンパクトで、マイクロコントローラ上で効率的に動作する公開鍵暗号が必要である。
p-進ローラン級数上の新規エンゲル展開を通じて超特異楕円曲線等質データを符号化する最初のアイソジニーフレームワークを提案する。
エンゲル算術は局所的であり、固定精度のp進演算を認め、組込みターゲットに適した低メモリの分岐正則カーネルでマイクロコントローラ効率を実現する。
- 参考スコア(独自算出の注目度): 1.5469452301122173
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Securing the Internet of Things (IoT) against quantum attacks requires public-key cryptography that (i) remains compact and (ii) runs efficiently on microcontrollers, capabilities many post-quantum (PQ) schemes lack due to large keys and heavy arithmetic. We address both constraints simultaneously with, to our knowledge, the first-ever isogeny framework that encodes super-singular elliptic-curve isogeny data via novel Engel expansions over the p-adic Laurent series. Engel coefficients compress torsion information, thereby addressing the compactness constraint, yielding public keys of ~1.1 - 16.9 kbits preserving the hallmark small sizes of isogeny systems. Engel arithmetic is local and admits fixed-precision p-adic operations, enabling micro-controller efficiency with low-memory, branch-regular kernels suitable for embedded targets.
- Abstract(参考訳): 量子攻撃に対するIoT(Internet of Things)のセキュリティには、公開鍵暗号が必要である。
i) コンパクトで継続する
i) マイクロコントローラ上で効率よく動作し、多くの後量子(PQ)スキームは大きなキーと重い演算のために欠落している。
p-進ローレント級数上の新規エンゲル展開を通じて超特異楕円曲線等質データを符号化する最初の等質的フレームワークについて、両制約を同時に扱う。
エンゲル係数はトーション情報を圧縮し、コンパクト性制約に対処し、等質系の極小サイズを保存するために ~1.1 - 16.9 kbits の公開鍵を生成する。
エンゲル算術は局所的であり、固定精度のp進演算を認め、組込みターゲットに適した低メモリの分岐正則カーネルでマイクロコントローラ効率を実現する。
関連論文リスト
- Post-Quantum Wireless-based Key Encapsulation Mechanism via CRYSTALS-Kyber for Resource-Constrained Devices [4.555554576469986]
本稿では、リソース制約のあるデバイスで使用されるポスト量子暗号システムに適応する問題を考察する。
本稿では,ポスト量子公開鍵暗号方式の実装の複雑さを最小限に抑えるために,無線通信チャネルの特性を活用することを提案する。
論文 参考訳(メタデータ) (2025-04-06T14:57:00Z) - Optimal and efficient qubit routing for quantum simulation [0.0]
量子シミュレーションは物理学の新しい発見を約束するが、ほとんどのプラットフォームではデバイス接続の制約によって進歩は制限される。
SWAPは挿入可能であるが、その使用により回路深さが増加し、現在の量子コンピュータでは許容できないようになり、フォールトトレラントデバイスでは計算コストが増大する。
我々は,SWAPのオーバーヘッドを効率的に最小化するために,このフレームワークを活用して実装する手法を提案する。
注目すべきは、SWAPオーバーヘッドのない解を見つけ、現在の量子コンピュータが幾何学的にフラストレーションされた磁気を探索する扉を開くことだ。
論文 参考訳(メタデータ) (2025-03-18T18:00:04Z) - Post-Quantum Key Agreement Protocols Based on Modified Matrix-Power Functions over Singular Random Integer Matrix Semirings [0.0]
量子コンピュータによる脅威に対するデジタル通信を確保するには、ポスト量子暗号が不可欠である。
本稿では,標準的なコンピュータ上で容易に実装可能な2つの新しい量子後鍵合意プロトコルを提案する。
論文 参考訳(メタデータ) (2025-01-04T14:01:09Z) - Qubit Optimized Quantum Implementation of SLIM [0.0]
我々は,32ビット平文と80ビット鍵に最適化された軽量ブロック暗号SLIMの量子実装を提案する。
この研究は、SLIMが量子抵抗暗号プロトコルのリソース効率が高くセキュアな候補としての可能性を強調している。
論文 参考訳(メタデータ) (2024-12-14T13:52:36Z) - On the practicality of quantum sieving algorithms for the shortest vector problem [42.70026220176376]
格子ベースの暗号は、量子後暗号の主要な候補の1つである。
量子攻撃に対する暗号セキュリティは、最短ベクトル問題(SVP)のような格子問題に基づいている
SVPを解くための漸近的な量子スピードアップはGroverの探索に依存している。
論文 参考訳(メタデータ) (2024-10-17T16:54:41Z) - Coding-Based Hybrid Post-Quantum Cryptosystem for Non-Uniform Information [53.85237314348328]
我々は、新しいハイブリッドユニバーサルネットワーク符号化暗号(NU-HUNCC)を導入する。
NU-HUNCCは,リンクのサブセットにアクセス可能な盗聴者に対して,個別に情報理論的に保護されていることを示す。
論文 参考訳(メタデータ) (2024-02-13T12:12:39Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。