論文の概要: Securing Cryptography in the Age of Quantum Computing and AI: Threats, Implementations, and Strategic Response
- arxiv url: http://arxiv.org/abs/2603.06969v1
- Date: Sat, 07 Mar 2026 01:07:35 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-10 15:13:13.508141
- Title: Securing Cryptography in the Age of Quantum Computing and AI: Threats, Implementations, and Strategic Response
- Title(参考訳): 量子コンピューティングとAIの時代における暗号のセキュア化 - 脅威、実装、戦略的応答
- Authors: Viraaji Mothukuri, Reza M. Parizi,
- Abstract要約: RSAと楕円曲線暗号は、量子コンピュータから妥協されるリスクがある。
格子ベースのアルゴリズムは既知の量子攻撃に抵抗するが、サイドチャネルリークを防ぐために慎重に実装する必要がある。
ハッシュベースのシグネチャは、17KBから50KBまでの署名サイズで保守的なセキュリティを提供する。
- 参考スコア(独自算出の注目度): 3.4562767039451674
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This review examines how quantum computing and artificial intelligence challenge current cryptographic systems. We analyze the literature to assess the resilience of algorithms against quantum attacks (Shor's and Grover's algorithms) and AI-enhanced cryptanalysis. RSA and elliptic curve cryptography are at risk of compromise from quantum computers. Symmetric algorithms like AES-128 retain security, but with a reduced effective key length under quantum attacks. Deep learning models demonstrate improved side-channel analysis, extracting keys from protected implementations. These convergent threats require a defense-in-depth approach that combines post-quantum algorithms, implementation hardening, and cryptographic agility. We find that lattice-based algorithms (ML-KEM, ML-DSA) resist known quantum attacks but require careful implementation to prevent side-channel leakage. Hash-based signatures (SLH-DSA) provide conservative security with signature sizes ranging from 17 to 50 KB. No single approach addresses both quantum and AI threats comprehensively. Organizations must treat cryptographic security as an ongoing process rather than a fixed deployment, maintaining the capability to update algorithms as threats evolve.
- Abstract(参考訳): 本稿では、量子コンピューティングと人工知能が、現在の暗号システムにどのように挑戦するかを概観する。
我々は、量子攻撃(ShorとGroverのアルゴリズム)とAI強化暗号解析に対するアルゴリズムのレジリエンスを評価するために、文献を分析した。
RSAと楕円曲線暗号は、量子コンピュータから妥協されるリスクがある。
AES-128のような対称アルゴリズムはセキュリティを維持しているが、量子攻撃による有効鍵長は減少している。
ディープラーニングモデルは、改良されたサイドチャネル分析を示し、保護された実装からキーを抽出する。
これらの収束脅威は、量子後アルゴリズム、実装のハードニング、暗号化のアジリティを組み合わせたディフェンス・イン・ディース・アプローチを必要とする。
格子ベースのアルゴリズム (ML-KEM, ML-DSA) は既知の量子攻撃に抵抗するが, サイドチャネルの漏洩を防ぐために慎重に実装する必要がある。
ハッシュベースのシグネチャ(SLH-DSA)は17KBから50KBまでの署名サイズで保守的なセキュリティを提供する。
量子とAIの両方の脅威に包括的に対処するアプローチは、ひとつもない。
組織は、暗号化セキュリティを、固定されたデプロイメントではなく、進行中のプロセスとして扱い、脅威が進化するにつれてアルゴリズムを更新する能力を維持する必要がある。
関連論文リスト
- Quantum-Resistant Cryptographic Models for Next-Gen Cybersecurity [1.3460582882338625]
量子耐性暗号システム(またはポスト量子暗号(PQC)として知られる)は、未来のサイバーセキュリティシステムを保護するために策定されている。
本稿では,古典的効率的な暗号方式と量子レジリエンスな暗号方式を統合し,後方互換性を実現するハイブリッド暗号モデルについて検討する。
論文 参考訳(メタデータ) (2025-12-22T03:47:06Z) - Literature Review of the Effect of Quantum Computing on Cryptocurrencies using Blockchain Technology [0.0]
本稿では、量子アルゴリズム、特にShorsとGroversが、暗号通貨の基本的なセキュリティメカニズムをいかに破壊するかを評価する。
このレビューでは、Bitcoin、Litecoin、Monero、Zcashにおけるトランザクションおよびコンセンサスプロセスの特定の脆弱性を特定している。
期待されているのは、ポスト量子暗号(PQC)、量子鍵分布(QKD)、メモリ集約型証明アルゴリズムやマルチ署名方式などのプロトコルレベルの修正などである。
論文 参考訳(メタデータ) (2025-08-24T10:53:41Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Cyber Threats in Financial Transactions -- Addressing the Dual Challenge of AI and Quantum Computing [0.0]
金融セクターは、人工知能(AI)と量子コンピューティングの出現によって増大するサイバー脅威に直面している。
レポートはこれらの脅威、関連するフレームワーク、量子暗号のような可能性のある対策を分析します。
金融業界はサイバーセキュリティに積極的に適応的なアプローチを採用しなければならない。
論文 参考訳(メタデータ) (2025-03-19T20:16:27Z) - On the practicality of quantum sieving algorithms for the shortest vector problem [42.70026220176376]
格子ベースの暗号は、量子後暗号の主要な候補の1つである。
量子攻撃に対する暗号セキュリティは、最短ベクトル問題(SVP)のような格子問題に基づいている
SVPを解くための漸近的な量子スピードアップはGroverの探索に依存している。
論文 参考訳(メタデータ) (2024-10-17T16:54:41Z) - Revocable Encryption, Programs, and More: The Case of Multi-Copy Security [48.53070281993869]
復号化可能な暗号化や復号化可能なプログラムなど,復号化可能なプリミティブの実現可能性を示す。
これは、マルチコピーセキュリティというより強い概念が、制限不能な暗号において到達範囲内にあることを示唆している。
論文 参考訳(メタデータ) (2024-10-17T02:37:40Z) - Designing Hash and Encryption Engines using Quantum Computing [2.348041867134616]
データセキュリティを強化するために,量子ベースのハッシュ関数と暗号化について検討する。
量子コンピューティングと古典的手法の統合は、量子コンピューティングの時代におけるデータ保護の可能性を示している。
論文 参考訳(メタデータ) (2023-10-26T14:49:51Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。