論文の概要: Post-Quantum Entropy as a Service for Embedded Systems
- arxiv url: http://arxiv.org/abs/2603.10274v1
- Date: Tue, 10 Mar 2026 23:09:55 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-03-12 16:22:32.718186
- Title: Post-Quantum Entropy as a Service for Embedded Systems
- Title(参考訳): 組み込みシステムとしてのポスト量子エントロピー
- Authors: Javier Blanco-Romero, Yuri Melissa Garcia-Niño, Florina Almenares Mendoza, Daniel Díaz-Sánchez, Carlos García-Rubio, Celeste Campo,
- Abstract要約: 我々は、QRNG由来のエントロピーをQuantisデバイスからESP32クラスのクライアントへ、クォータム後セキュアなチャネル上で移動させる量子エントロピー・アズ・ア・サービス(QE)システムを構築した。
サーバ側では、カスタムOpenSSLプロバイダ経由の直接量子エントロピーと、Linuxシステムプール経由の混合エントロピーの2つのパスを公開する。
- 参考スコア(独自算出の注目度): 0.0
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Embedded cryptography stands or falls on entropy quality, yet small devices have few trustworthy sources and little tolerance for heavyweight protocols. We build a Quantum Entropy as a Service (QEaaS) system that moves QRNG-derived entropy from a Quantis device to ESP32-class clients over post-quantum-secured channels. On the server side, the design exposes two paths: direct quantum entropy through a custom OpenSSL provider and mixed entropy through the Linux system pool. On the client side, we extend libcoap's Zephyr support, integrate wolfSSL-based DTLS 1.3 into the CoAP stack, and add a BLAKE2s entropy pool that preserves the standard Zephyr extraction interface while introducing an injection API for server-provided entropy. Benchmarks on ESP32 hardware, targeting 100 iterations per configuration, show that ML-KEM-512 completes a DTLS 1.3 handshake in 313 ms on average without certificate verification, 35% faster than ECDHE P-256. Pairing ML-KEM-512 with ML-DSA-44 lowers the mean to 225 ms. Certificate verification adds roughly 194 ms for ECDSA but only 17 ms for ML-DSA-44, so the fully post-quantum configuration remains 63% faster than classical ECDHE P-256 with ECDSA even under full verification. Local BLAKE2s pool operations stay below 0.1 ms combined. On this platform, post-quantum key exchange and authentication are not only feasible; they are faster than the classical baseline.
- Abstract(参考訳): 組込み暗号はエントロピーの質を損なうが、小型デバイスは信頼性が低く、重厚なプロトコルには耐え難い。
我々は、QRNG由来のエントロピーをQuantisデバイスからESP32クラスのクライアントに、クォータム後セキュアなチャネル上で移動させる量子エントロピー・アズ・ア・サービス(QEaaS)システムを構築している。
サーバ側では、カスタムOpenSSLプロバイダ経由の直接量子エントロピーと、Linuxシステムプール経由の混合エントロピーの2つのパスを公開する。
クライアント側では、libcoapのZephyrサポートを拡張し、WolfSSLベースのDTLS 1.3をCoAPスタックに統合し、サーバが提供するエントロピー用のインジェクションAPIを導入しながら、標準のZephyrインターフェースを保存するBLAKE2sエントロピープールを追加します。
ESP32ハードウェアのベンチマークによれば、ML-KEM-512は認証なしで平均313msでDTLS 1.3ハンドシェイクを完了し、ECDHE P-256より35%高速である。
ML-DSA-44のペアリングML-KEM-512は平均を225msまで下げる 認証検証では、ECDSAは194msだが、ML-DSA-44は17msに留まる。
BLAKE2のプール操作は0.1ms以下である。
このプラットフォームでは、量子後鍵交換と認証は実現可能であるだけでなく、古典的なベースラインよりも高速である。
関連論文リスト
- Towards Quantum-Safe O-RAN -- Experimental Evaluation of ML-KEM-Based IPsec on the E2 Interface [35.51102338121691]
NIST対応モジュール格子KEMをIKEv2/IPsecに統合することで、5GノードBとNear-Real-Time RAN Intelligent Controller間のE2インターフェースを保護する効果を実験的に評価した。
その結果,ML-KEM統合は,従来のIPsecと比較して約35msのトンネル設置のオーバーヘッドを小さくすることがわかった。
これらの結果から、ML-KEMベースのE2インタフェース上のIPsecは事実上実現可能であり、O-RANデプロイメントのための量子セーフなマイグレーション戦略を通知することが示唆された。
論文 参考訳(メタデータ) (2026-01-28T08:44:16Z) - Integration of quantum random number generators with post-quantum cryptography algorithms [33.72751145910978]
ポスト量子暗号(PQC)は、既存のPublic Key Infrastructure(PKI)システムの寿命を延ばす潜在的な解決策となっている。
PQCプロトコルは、キー生成およびカプセル化手順における高品質なランダム性に依存する。
PQCベースのトランスポート層セキュリティ(TLS)を用いて,通信ネットワーク内にQRNG(Quantum Random Number Generation)デバイスを組み込むことが可能な概念実証を実証する。
論文 参考訳(メタデータ) (2025-07-01T10:56:39Z) - Rudraksh: A compact and lightweight post-quantum key-encapsulation mechanism [5.002862916626837]
ワイヤレスセンサやIoT(Internet of Things)デバイスといった、リソースに制約のあるデバイスは、私たちのデジタルエコシステムにおいてユビキタスになっています。
既存の公開鍵暗号スキームに対する量子コンピュータの差し迫った脅威とIoTデバイス上で利用可能な限られたリソースのため、これらのデバイスに適した軽量なポスト量子暗号スキームが重要である。
本研究では,資源制約デバイスに適した軽量キーカプセル化機構(KEM)を設計するために,エラーベースのPQCスキームを用いた学習空間について検討する。
論文 参考訳(メタデータ) (2025-01-23T16:16:23Z) - Secure Multi-Party Biometric Verification using QKD assisted Quantum Oblivious Transfer [34.46964288961048]
本稿では、量子オブリバスト転送(QOT)によって実現されたセキュアなマルチパーティ計算アプリケーションの実践的実装について述べる。
QOTプロトコルは、偏光符号化された絡み合った状態を使用して、認証を提供する量子鍵分布(QKD)を用いて、2つのパーティ間で不明瞭な鍵を共有する。
インターポールと国連のno-flyリストに対するプライバシー保護指紋マッチングの実用的なユースケースが実証されている。
論文 参考訳(メタデータ) (2025-01-09T15:51:30Z) - Lightweight, Secure and Stateful Serverless Computing with PSL [43.025002382616066]
信頼された実行環境(TEE)のためのF-as-a-Serivce(F)フレームワークを提案する。
このフレームワークは、静的にコンパイルされたバイナリおよび/またはWebAssembly(WASM)バイトコードのための異種TEEハードウェアでリッチなプログラミング言語をサポートする。
Intel SGX2の動的メモリマッピング機能を利用することで、ネイティブに近い実行速度を実現する。
論文 参考訳(メタデータ) (2024-10-25T23:17:56Z) - Faster Post-Quantum TLS 1.3 Based on ML-KEM: Implementation and Assessment [5.483288991845528]
TLSはネットワーク上のセキュアなデータ伝送に広く利用されている。
量子脅威に対抗するためには、量子後アルゴリズムをTLSに統合することが不可欠である。
TLSプロトコルでは、ハンドシェイク性能が重要であり、後量子TLS(PQ-TLS)では、後量子鍵カプセル化機構(KEM)の性能がハンドシェイク性能に直接影響を及ぼす。
論文 参考訳(メタデータ) (2024-04-21T05:59:04Z) - FIPS Compliant Quantum Secure Communication using Quantum Permutation
Pad [0.602276990341246]
本稿では,量子セーフデータを用いたTLS 1.3プロトコルを実現するネストモードを提案する。
ネストしたTLS 1.3のハンドシェイキングフェーズとPQCと対称暗号化フェーズのパフォーマンスへの影響について検討した。
論文 参考訳(メタデータ) (2022-12-30T21:56:35Z) - First demonstration of a post-quantum key-exchange with a nanosatellite [58.579141089302816]
我々は、Kyber-512を用いて、低軌道上のナノサテライトSpooQy-1と量子後鍵交換を示す。
この実装は、SWaP制約ナノサテライト上での量子セーフ認証鍵交換および暗号化システムの実現可能性を示す。
論文 参考訳(メタデータ) (2022-06-02T10:45:27Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。