Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Cryptographic suite B defined by RFC 6379 for security of IPSec protocols in not quantum resistant
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (17-18.09.2020 ; Łódź, Polska)
Języki publikacji
Abstrakty
Dokument RFC 6379 definiuje zbiór czterech zestawów algorytmów kryptograficznych wraz z parametrami bezpieczeństwa do kryptograficznej ochrony korporacyjnych wirtualnych sieci prywatnych VPN. W związku wykorzystaniem asymetrycznego schematu uzgadniania kluczy sesji podatnego na atak z użyciem algorytmu Shora oraz kombinacji obniżonych parametrów bezpieczeństwa algorytmów symetrycznych, informacje zabezpieczane poprzez zdefiniowane tam mechanizmy kryptograficzne, wraz z rozwojem komputerów kwantowych, nie będą odporne na kryptoanalizę przy ich wykorzystaniu.
RFC 6379 defines the collection consisted of four cryptographic algorithms sets with security parameters for protection of corporate virtual private VPNs. Due to the use of an asymmetric key agreement scheme vulnerable to an attack using the Shor algorithm and combination of reduced safety parameters of symmetric algorithms, information secured by the cryptographic mechanisms defined there, along with the development of quantum computers, will not be resistant to cryptanalysis using them.
Wydawca
Rocznik
Tom
Strony
238--241, CD
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
- Wojskowy Instytut Łączności, ul. Zegrzyńska 22A, 05-130 Zegrze Południowe
Bibliografia
- [1] Bonnetain Xavier, Naya-Plasenica Maria, Andre Schrottenloher. 2019. „Quantum security analysis of AES”. eprint 2019/272.
- [2] Grover Lov Kumar.1996. „A fast quantum mechanical algorithm for database search”, Bell Labs.
- [3] Kaplan Marc, Naya-Plasencia Maria. 2016. „Breaking symmetric cryptosystems using quantum period finding”. arXiv:1602.05973.
- [4] Mavroeidis Vasileios, Vishi Kamer, Zych Mateusz. 2018. „The Impact of Quantum Computing on Present Cryptography”. International Journal of Advanced Computer Science and Applications,Vol. 9/3.
- [5] Proos John, Zalka Christof. 2008. „Shor’s discrete logarithm quantum algorithm for elliptic curves”, Quantum Information & Computation.
- [6] Shor Peter.1996. „Polynomial-time algorithms for prime factorization and discrete logarithms on quantum computer”, SIAM Journal.
- [7] RFC 6379, „Suite B cryptographic suites for IPsec”, 2011.
- [8] Wicik Robert, Borowski Mariusz. 2019. „Kryptograficzna ochrona informacji niejawnych w radiokomunikacji wojskowej w kontekście zagrożeń ze strony komputerów kwantowych”. Urządzenia i Systemy Radioelektroniczne.
Uwagi
PL
Opracowanie rekordu ze środków MNiSW, umowa Nr 461252 w ramach programu "Społeczna odpowiedzialność nauki" - moduł: Popularyzacja nauki i promocja sportu (2021).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-859b9fbe-820c-4a76-8fa3-2584ff9fb391