論文の概要: Post-Quantum Identity-Based TLS for 5G Service-Based Architecture and Cloud-Native Infrastructure
- arxiv url: http://arxiv.org/abs/2602.04238v1
- Date: Wed, 04 Feb 2026 05:55:41 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-02-05 19:45:11.392138
- Title: Post-Quantum Identity-Based TLS for 5G Service-Based Architecture and Cloud-Native Infrastructure
- Title(参考訳): 5Gサービスベースアーキテクチャとクラウドネイティブインフラストラクチャのためのポスト量子アイデンティティベースTLS
- Authors: Vipin Kumar Rathi, Lakshya Chopra, Nikhil Kumar Rajput,
- Abstract要約: 量子後IDベース暗号化(IBE)に基づく,プライベート分散システムのための証明書不要認証フレームワークを提案する。
本設計では,認証と署名に基づく認証をID由来の鍵とIDに基づく鍵カプセル化に置き換え,証明書の送信や検証なしに相互に認証されたTLS接続を可能にする。
このフレームワークをクラウドネイティブなアプリケーションデプロイメントとレイテンシに敏感な5G Coreネットワークに適用する。
- 参考スコア(独自算出の注目度): 0.5735035463793009
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Cloud-native application platforms and latency-sensitive systems such as 5G Core networks rely heavily on certificate-based Public Key Infrastructure (PKI) and mutual TLS to secure service-to-service communication. While effective, this model introduces significant operational and performance overhead, which is further amplified in the post-quantum setting due to large certificates and expensive signature verification. In this paper, we present a certificate-free authentication framework for private distributed systems based on post-quantum Identity-Based Encryption(IBE). Our design replaces certificate and signature based authentication with identity-derived keys and identity-based key encapsulation, enabling mutually authenticated TLS connections without certificate transmission or validation. We describe an IBE-based replacement for private PKI, including identity lifecycle management, and show how it can be instantiated using a threshold Private Key Generator (T-PKG). We apply this framework to cloud-native application deployments and latency-sensitive 5G Core networks. In particular, we demonstrate how identity-based TLS integrates with the 5G Service-Based Architecture while preserving security semantics and 3GPP requirements, and we show how the same architecture can replace private PKI in Kubernetes, including its control plane, without disrupting existing trust domains or deployment models.
- Abstract(参考訳): クラウドネイティブなアプリケーションプラットフォームと5G Coreネットワークのようなレイテンシに敏感なシステムは、認証ベースのPublic Key Infrastructure(PKI)と相互TLSに大きく依存している。
実効性はあるものの、このモデルでは運用上のオーバーヘッドと性能のオーバーヘッドが大幅に増加しており、これは大規模な証明書と高価な署名検証のために、クォータ後の設定でさらに増幅されている。
本稿では,ポスト量子IDベース暗号化(IBE)に基づく,プライベート分散システムのための証明書フリーな認証フレームワークを提案する。
本設計では,認証と署名に基づく認証をID由来の鍵とIDに基づく鍵カプセル化に置き換え,証明書の送信や検証なしに相互に認証されたTLS接続を可能にする。
IBEをベースとしたプライベートPKIの代替として、アイデンティティライフサイクル管理を取り入れ、しきい値のPrivate Key Generator (T-PKG)を用いてインスタンス化する方法を示す。
このフレームワークをクラウドネイティブなアプリケーションデプロイメントとレイテンシに敏感な5G Coreネットワークに適用する。
特に、セキュリティセマンティクスと3GPP要件を維持しながら、IDベースのTLSが5Gサービスベースアーキテクチャとどのように統合されているかを実証し、既存の信頼ドメインやデプロイメントモデルを中断することなく、コントロールプレーンを含むKubernetesのプライベートPKIを、同じアーキテクチャで置き換えることができるかを示します。
関連論文リスト
- Binding Agent ID: Unleashing the Power of AI Agents with accountability and credibility [46.323590135279126]
BAID(Binding Agent ID)は、検証可能なユーザコードバインディングを確立するための総合的なアイデンティティ基盤である。
ブロックチェーンベースのID管理とzkVMベースの認証プロトコルの実現可能性を実証し、完全なプロトタイプシステムの実装と評価を行った。
論文 参考訳(メタデータ) (2025-12-19T13:01:54Z) - Cross-Service Token: Finding Attacks in 5G Core Networks [58.86003502940164]
5GコアSBIのセキュリティ欠陥を明らかにするために設計された文法ベースのファジリングフレームワークであるFivGeeFuzzを紹介する。
FivGeeFuzzを使って、Free5GCでこれまで知られていなかった8つの脆弱性を発見しました。
論文 参考訳(メタデータ) (2025-09-10T20:40:33Z) - Base Station Certificate and Multi-Factor Authentication for Cellular Radio Control Communication Security [1.3142127084199051]
現在の携帯電話ネットワークは、悪意のある偽の基地局に対して脆弱なままである。
我々は基地局の認証(基地局の公開鍵と位置の認証)と多要素認証を設計し、基地局制御通信の信頼性とメッセージ整合性を確保する。
論文 参考訳(メタデータ) (2025-04-02T21:12:29Z) - An Enhanced Online Certificate Status Protocol for Public Key Infrastructure with Smart Grid and Energy Storage System [0.6757476692230008]
スマートグリッド環境におけるOCSPクエリコストを最適化するためのOCSPステープリング手法を提案する。
実験の結果,OCSPステープリングにより効率とセキュリティが向上し,スマートグリッドのより堅牢なアーキテクチャが実現された。
論文 参考訳(メタデータ) (2024-09-17T06:57:17Z) - HasTEE+ : Confidential Cloud Computing and Analytics with Haskell [50.994023665559496]
信頼性コンピューティングは、Trusted Execution Environments(TEEs)と呼ばれる特別なハードウェア隔離ユニットを使用して、コテナントクラウドデプロイメントにおける機密コードとデータの保護を可能にする。
低レベルのC/C++ベースのツールチェーンを提供するTEEは、固有のメモリ安全性の脆弱性の影響を受けやすく、明示的で暗黙的な情報フローのリークを監視するための言語構造が欠如している。
私たちは、Haskellに埋め込まれたドメイン固有言語(cla)であるHasTEE+を使って、上記の問題に対処します。
論文 参考訳(メタデータ) (2024-01-17T00:56:23Z) - Combining Decentralized IDentifiers with Proof of Membership to Enable Trust in IoT Networks [44.99833362998488]
本稿は、同じ管理ドメイン下でのIoTノードの代替(相互)認証プロセスを提案し、議論する。
第一の考え方は、分散ID(Decentralized IDentifier, DID)に基づく秘密鍵所有権の検証と、DIDが進化した信頼された集合に属するという証明の検証を組み合わせることである。
論文 参考訳(メタデータ) (2023-10-12T09:33:50Z) - FedSOV: Federated Model Secure Ownership Verification with Unforgeable
Signature [60.99054146321459]
フェデレートラーニングにより、複数のパーティがプライベートデータを公開せずにグローバルモデルを学ぶことができる。
本稿では,FedSOVという暗号署名に基づくフェデレート学習モデルのオーナシップ検証手法を提案する。
論文 参考訳(メタデータ) (2023-05-10T12:10:02Z) - Public Key Encryption with Secure Key Leasing [24.410596031297242]
セキュア鍵リース(PKE-SKL)を用いた公開鍵暗号の概念を導入する。
我々の考え方は,Ananth と La Placa (Eurocrypt 2021) が導入したセキュアソフトウェアリース (SSL) の概念と精神的に類似している。
より詳しくは、我々の敵は海賊版ソフトウェアを実行するために正直な評価アルゴリズムを使うことに制限されていない。
論文 参考訳(メタデータ) (2023-02-22T21:37:57Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。