×

LBlock和LiCi的量子电路实现和资源分析。 (英语) Zbl 1532.81018号

摘要:由于Grover的算法,对分组密码的任何穷举搜索攻击都可以实现二次加速。为了实现Grover的彻底搜索并准确估计所需资源,需要将目标密码实现为量子电路。最近,人们对实现轻量级密码的量子电路越来越感兴趣。本文介绍了轻量级密码LBlock和LiCi的量子实现和资源估计。我们优化了量子电路在门数方面的实现,要求量子比特和电路深度,并在ProjectQ上模拟了量子电路。此外,基于量子实现,我们分析了使用Grover算法对LBlock和LiCi进行穷举密钥搜索攻击所需的资源。最后,我们将用于实现LBlock和LiCi的资源与其他轻量级密码的资源进行了比较。

MSC公司:

81页68 量子计算
81页94 量子密码术(量子理论方面)
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Grover,L.K.:数据库搜索的快速量子力学算法。摘自:《第二十八届ACM计算机理论研讨会论文集》,第212-219页(1996年)。doi:10.1145/237814.237866·Zbl 0922.68044号
[2] 卡普兰,M。;Leurent,G。;Leverier,A。;Naya-Plasencia,M。;Robshaw,M。;Katz,J.,《使用量子周期发现打破对称密码系统》,《密码学进展-密码2016》,207-237(2016),柏林,海德堡:施普林格,柏林,海德堡·Zbl 1391.94766号 ·doi:10.1007/978-3-662-53008-5_8
[3] 博内坦,X。;Leurent,G。;Naya-Plasencia,M。;Schrottenloher,A。;Tibouchi,M。;Wang,H.,量子线性化攻击,密码学进展-亚洲密码2021,422-452(2021),查姆:施普林格,查姆·Zbl 1522.81069号 ·doi:10.1007/978-3-030-92062-315
[4] Simon,DR,《论量子计算的力量》,JIAM J.Compute。,26, 5, 1474-1483 (1997) ·Zbl 0883.03024号 ·doi:10.1137/S0097539796298637
[5] Kuwakado,H.,Morii,M.:三轮feistel密码和随机置换之间的量子区分。在:2010年IEEE国际信息理论研讨会,第2682-2685页(2010年)。doi:10.1109/ISIT.2010.5513654。电气与电子工程师协会
[6] Kuwakado,H.,Morii,M.:量子型偶感密码的安全性。2012年信息理论及其应用国际研讨会,第312-316页(2012)。电气与电子工程师协会
[7] Kaplan,M.:针对迭代块密码的量子攻击(2014)。预打印时间https://arxiv.org/abs/1410.1434 ·Zbl 1475.94125号
[8] 李,R。;Jin,C.,在Des的10发AES-256上进行了中观攻击。密码。,80, 3, 459-471 (2016) ·Zbl 1402.94062号 ·doi:10.1007/s10623-015-0113-3
[9] Ambainis,A.,元素区分的量子行走算法,SIAM J.Compute。(2007) ·Zbl 1134.81010号 ·doi:10.1137/S0097539705447311
[10] 罗特勒,M。;Steinwandt,R.,量子相关密钥攻击注释,Inf.Process。莱特。,115, 1, 40-44 (2015) ·Zbl 1358.94076号 ·doi:10.1016/j.ipl.2014.08.009
[11] Santoli,T.,Schaffner,C.:使用simon算法攻击对称密钥密码原语。arXiv预印arXiv:1603.07856(2016)。doi:10.48550/arXiv.1603.07856
[12] Leander,G.,May,A.:Grover遇到了simon,对fx结构进行了大量攻击。收录于:《密码学进展——2017年亚洲密码》:第23届国际密码学和信息安全理论与应用会议,会议记录,第二部分23,第161-178页(1978年)。doi:10.1007/978-3-319-70697-96。施普林格·Zbl 1380.94109号
[13] Hosoyamada,A。;青木,K。;奥巴纳,S。;Chida,K.,《关于迭代Even-Mansour密码的量子相关密钥攻击》,《信息与计算机安全进展》,3-18(2017),查姆:斯普林格,查姆·Zbl 1398.94123号 ·doi:10.1007/978-3-319-64200-01
[14] Dong,X。;Wang,X.,对Feistel结构的量子密钥恢复攻击,科学。中国信息科学。,61, 1-7 (2018) ·doi:10.1007/s11432-017-9468-y
[15] Dong,X。;李,Z。;Wang,X.,一些广义Feistel方案的量子密码分析,Sci。中国信息科学。,62, 2, 22501 (2019) ·doi:10.1007/s11432-017-9436-7
[16] 谢浩。;Yang,L.,使用Bernstein-Vazirani算法攻击分组密码,Des。密码隐秘。,87, 1161-1182 (2019) ·Zbl 1445.94029号 ·doi:10.1007/s10623-018-0510-5
[17] 周,B-M;Yuan,Z.,对Feistel构造的量子密钥恢复攻击:Bernstein-Vazirani满足Grover算法,Quantum Inf.过程。,20, 1-14 (2021) ·Zbl 1509.81454号 ·doi:10.1007/s11128-021-03256-0
[18] Grassl,M.、Langenberg,B.、Roettler,M.和Steinwandt,R.:将grover算法应用于AES:量子资源估算。在:后量子密码学:第七届国际研讨会,PQCrypto 2016,日本福冈,第7期,第29-43页。斯普林格(2016)。doi:10.1007/978-3-319-29360-83·Zbl 1405.81026号
[19] Kim,P。;Han,D。;Jeong,KC,对称密码分析中量子搜索算法的时空复杂性:应用于AES和SHA-2,量子信息处理。,17, 1-39 (2018) ·兹比尔1402.81090 ·doi:10.1007/s11128-018-2107-3
[20] Langenberg,B。;Pham,H。;Steinwandt,R.,《降低作为量子电路实施高级加密标准的成本》,IEEE Trans。量子工程,1,1-12(2020)·doi:10.1109/TQE.2020.2965697
[21] Boyar,J.,Peralta,R.:一种新的组合逻辑最小化技术及其在密码学中的应用。In:实验算法:第九届国际研讨会,SEA 2010,那不勒斯伊斯基亚岛。会议记录9,第178-189页。施普林格(2010)。doi:10.1007/978-3-642-13193-6_16
[22] Anand,R.,Maitra,A.,Mukhopadhyay,S.:微粒的量子密码分析评估。收录于:《密码学进展-INDOCRYPT 2020:印度第21届国际密码学会议》,印度班加罗尔,2020年12月13日至16日,《会议记录21》,第395-413页(2020)。doi:10.1007/978-3-030-65277-7_18。施普林格·Zbl 1500.81021号
[23] 阿南德·R。;Maitra,A。;Mukhopadhyay,S.,Grover on SIMON,量子信息处理。,19, 340 (2020) ·Zbl 1509.81348号 ·doi:10.1007/s11128-020-02844-w
[24] Jang,K。;Song,G。;Kim,H。;Kwon,H。;Kim,H。;Seo,H.,量子计算机上礼物和礼物的有效实现,应用。科学。,11, 11, 4776 (2021) ·doi:10.3390/app11114776
[25] Jang,K。;Choi,S。;Kwon,H。;Kim,H。;Park,J。;Seo,H.,Grover关于韩国分组密码的研究,Appl。科学。,10, 18, 6407 (2020) ·doi:10.3390/第10186407页
[26] Jang,K.,Baksi,A.,Breier,J.,Seo,H.,Chattopadhyay,A.:默认的量子实现和分析。Cryptology ePrint Archive,论文2022/647。https://eprint.iacr.org/2022/647 (2022)
[27] 斯泰格,DS;哈纳,T。;Troyer,M.,ProjectQ:量子计算的开源软件框架,量子,2,49(2018)·doi:10.22331/q-2018-01-31-49
[28] 艾米,M。;马斯洛夫,D。;莫斯卡,M。;Roettler,M.,《用于深度最优量子电路快速合成的中间相遇算法》,IEEE Trans。计算。辅助设计。集成。电路系统。,32, 6, 818-830 (2013) ·doi:10.1109/TCAD.2013.244643
[29] Jean,J.、Peyrin,T.、Sim,S.M.、Tourteaux,J.:优化轻量级构建块的实现。Cryptology ePrint Archive,论文2017/101。https://eprint.iacr.org/2017/101 (2017)
[30] Dasu,V.A.,Baksi,A.,Sarkar,S.,Chattopadhyay,A.:Lighter-r:sbox的优化可逆电路实现。2019年IEEE第32届国际芯片系统大会(SOCC),第260-265页(2019年)。doi:10.1010/SOCC46988.2019.1570548320。电气与电子工程师协会
[31] Wu,W.,Zhang,L.:Lblock:轻量级分组密码。摘自:《应用密码学和网络安全:第九届国际会议》,ACNS 2011,Nerja。会议记录9,第327-344页(2011年)。doi:10.1007/978-3642-21554-4_19。施普林格·Zbl 1250.94047号
[32] Patil,J.、Bansod,G.、Kant,K.S.:Lici:一种新的超轻量分组密码。2017年信息通信技术新兴趋势与创新国际会议(ICEI),第40-45页(2017年)。doi:10.1109/ETIICT.2017.7977007。电气与电子工程师协会
[33] Jaques,S.、Naehrig,M.、Roettler,M.和Virdia,F.:在AES和LOWMC上实现用于量子密钥搜索的grover预言。摘自:《密码学进展-欧洲密码2020:第39届密码技术理论和应用年度国际会议》,萨格勒布,《会议记录》,第二部分30,第280-310页。施普林格(2020)。doi:10.1007/978-3-030-45724-2_10·Zbl 1492.81042号
[34] 拉赫曼,M。;Paul,G.,Grover on KATAN:量子资源估算,IEEE Trans。量子工程,3,1-9(2022)·doi:10.1010/TQE.2022.3140376
[35] Jang,K.、Baksi,A.、Kim,H.、Song,G.、Seo,H.和Chattopadhyay,A.:AES的量子分析。Cryptology ePrint Archive,论文2022/683。https://eprint.iacr.org/2022/683 (2022)
[36] 量子密码后标准化过程的提交要求和评估标准。NIST(2016)。https://csrc.nist.gov/csrc/media/projects/post-quantum-cryptography/documents/call-for-posals-final-dec-2016.pdf
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。