論文の概要: On the Practical Feasibility of Harvest-Now, Decrypt-Later Attacks
- arxiv url: http://arxiv.org/abs/2603.01091v1
- Date: Sun, 01 Mar 2026 13:04:05 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-03 19:50:56.503941
- Title: On the Practical Feasibility of Harvest-Now, Decrypt-Later Attacks
- Title(参考訳): Harvest-Now, Decrypt-Later 攻撃の実用可能性について
- Authors: Javier Blanco-Romero, Florina Almenares Mendoza, Carlos García Rubio, Celeste Campo, Daniel Díaz Sánchez,
- Abstract要約: Harvest-now, decrypt-later (HN-DL)攻撃は、量子コンピュータが鍵交換を壊すまでテキストをアーカイブすることで今日の通信を脅かす。
本稿では,HN-DLを経済問題として再編成し,TLS 1.2,TLS 1.3,QUIC,Secure Shell(SSH)にまたがる対向コストを定量化する。
ストレージオーバーヘッドと量子ワークロードの2つの独立したコスト軸に沿って動作するプロトコル構成戦略を評価する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Harvest-now, decrypt-later (HN-DL) attacks threaten today's encrypted communications by archiving ciphertext until a quantum computer can break the underlying key exchange. This paper reframes HN-DL as an economic problem, quantifying adversary costs across Transport Layer Security (TLS) 1.2, TLS 1.3, QUIC, and Secure Shell (SSH) with an open-source testbed that reproduces the full attack sequence. Our model shows that retaining intercepted traffic is economically trivial, shifting the defensive question from whether an adversary can archive to how much decryption will cost. We evaluate protocol configuration strategies that act along two independent cost axes: storage overhead and quantum workload. Beyond the ongoing migration to post-quantum cryptography, these strategies provide defense in depth with current infrastructure. Encrypted Client Hello forces indiscriminate bulk collection, inflating the archive the adversary must retain, while aggressive rekeying and larger key exchange parameters multiply the quantum computations required to recover plaintext. Because storage inflation penalizes both sides while quantum cost inflation targets the adversary alone, rekeying and key size selection offer the strongest defensive levers.
- Abstract(参考訳): Harvest-now, decrypt-later (HN-DL)攻撃は、量子コンピュータが鍵交換を壊すまで暗号文をアーカイブすることによって今日の暗号化通信を脅かす。
本稿では,HN-DLを経済問題として再編成し,TLS 1.2,TLS 1.3,QUIC,Secure Shell (SSH) の対向コストを,全攻撃シーケンスを再現したオープンソースのテストベッドで定量化する。
我々のモデルは、インターセプトされたトラフィックを維持することは経済的に自明であることを示し、敵がアーカイブできるかどうかから、どの程度の復号化コストがかかるかという防衛的問題にシフトしている。
ストレージオーバーヘッドと量子ワークロードの2つの独立したコスト軸に沿って動作するプロトコル構成戦略を評価する。
量子後暗号への継続的な移行に加えて、これらの戦略は現在のインフラと深い防御を提供する。
暗号化されたクライアントHelloはバルクコレクションを無差別に強制し、敵のアーカイブを膨らませなければならない一方で、アグレッシブなリキーと大きなキー交換パラメータは平文の復元に必要な量子計算を乗じる。
ストレージインフレーションは両面をペナルティ化し、量子コストインフレーションは敵のみをターゲットとしているため、リキーとキーサイズの選択は最強の防御レバーを提供する。
関連論文リスト
- Two-Dimensional XOR-Based Secret Sharing for Layered Multipath Communication [6.708717040312532]
本稿では,層状マルチパス通信ネットワークのための2次元XORを用いた秘密共有方式を提案する。
本稿では,各送信層における単一経路を敵が監視し,破壊した場合に,メッセージの回復と完全なプライバシーを保証する構造を提案する。
論文 参考訳(メタデータ) (2025-09-29T17:40:31Z) - Application of $α$-order Information Metrics for Secure Communication in Quantum Physical Layer Design [45.41082277680607]
本稿ではR'enyiエントロピーに基づく$alpha$-order情報理論メトリクスについて検討する。
我々は,BPSK変調を含む実例に,損失のあるボソニックチャネル上の枠組みを適用した。
論文 参考訳(メタデータ) (2025-02-07T03:44:11Z) - Quantum-enabled framework for the Advanced Encryption Standard in the post-quantum era [0.0]
本稿では、量子技術を用いて保護を強化したAdvanced Encryption Standard(AES)の改良版を提案する。
このシステムは、予測可能なコンピュータアルゴリズムの代わりに、量子ランダム性を使って暗号鍵を生成する。
組織は、古いシステムの運用を維持しながら、機密データに対するハイブリッドモードで開始する、このソリューションを段階的に実装することができる。
論文 参考訳(メタデータ) (2025-02-04T16:11:37Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights [2.522402937703098]
QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
論文 参考訳(メタデータ) (2024-05-15T11:27:28Z) - Demonstration of quantum-digital payments [36.136619420474766]
我々は、量子光が本質的に忘れられない量子暗号文を生成することによって、日々のデジタル決済をいかに確保できるかを示す。
提案したプロトコルとは異なり、我々のソリューションは長期の量子ストレージや信頼できるエージェント、認証チャネルに依存しない。
短期技術では実用的であり、量子可能なセキュリティの時代を告げるかもしれない。
論文 参考訳(メタデータ) (2023-05-23T20:20:14Z) - Quantum Public-Key Encryption with Tamper-Resilient Public Keys from One-Way Functions [12.45203887838637]
我々は一方通行関数から量子公開鍵暗号を構築する。
私たちの構成では、公開鍵は量子だが、暗号文は古典的である。
論文 参考訳(メタデータ) (2023-04-04T13:57:17Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Powerful Primitives in the Bounded Quantum Storage Model [0.0]
有界量子ストレージモデルは、量子メモリのみに制限された計算上の敵に対するセキュリティを実現することを目的としている。
我々は、以下の強力なプリミティブに対して、このモデルで情報理論の安全な構成を提供する。
論文 参考訳(メタデータ) (2023-02-11T15:38:52Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。