×

AES-128的量子可逆电路。 (英语) 兹比尔1395.81098

摘要:本文提出了AES-128的显式量子设计。该设计被构造为利用最低数量的量子位。首先,将AES-128的主要组件设计为量子电路,然后结合起来构建AES-128量子版本。采用经典硬件实现中一些最有效的方法来构造(mathbb F_2[x]/(x^8+x^4+x^3+x+1)中的乘法器和乘法逆电路。结果表明,928个量子比特足以实现AES-128量子电路。此外,为了在其他密钥搜索量子算法中将量子AES-128用作黑盒内的布尔函数时保持密钥唯一性,还提出了一种代价为930量子比特的方法。

MSC公司:

81页94 量子密码术(量子理论方面)
94A60型 密码学
81第68页 量子计算
68岁20岁 模拟(MSC2010)
94立方厘米05 解析电路理论
68页第10页 搜索和排序
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 铆钉,RL;沙米尔,A;Adleman,L,获取数字签名和公钥密码系统的方法,Commun。美国医学会,21,120-126,(1978)·Zbl 0368.94005号 ·数字对象标识代码:10.1145/359340.359342
[2] ElGamal,T,基于离散对数的公钥密码系统和签名方案,IEEE Trans。Inf.理论,31469-472,(1985)·Zbl 0571.94014号 ·doi:10.1109/TIT.1985.1057074
[3] Peter,W,量子计算机上素因式分解和离散对数的Shor多项式时间算法,SIAM J.Compute。,26, 1484-1509, (1997) ·Zbl 1005.11065号 ·doi:10.1137/S009753979529393172
[4] Akihiro,Y,Ishizuka hirokazu,分组密码的量子密码分析。代数系统、形式语言和计算,RIMS Kokyuroku,1166235-243,(2000)·Zbl 0969.81514号
[5] Grover,L.K.:数据库搜索的快速量子力学算法。In:程序。第28届ACM计算机理论研讨会(STOC),第212-219页(1996)·Zbl 0922.68044号
[6] Kaplan,M.:针对迭代块密码的量子攻击。CoRR.abc/1410.1434(2014)。arXiv公司:1410.1434·Zbl 1005.11065号
[7] Ambainis,A,元素区分的量子行走算法,SIAM J.Comput。,37, 210-239, (2007) ·Zbl 1134.81010号 ·doi:10.1137/S0097539705447311
[8] Roetteler,M.,Steinwandt,R.:关于量子相关密钥攻击的注释。Inf.流程。莱特。115(1), 40-44 (2015). ISSN 0020-0190,https://doi.org/10.1016/j.ipl.2014年8月09日, (http://www.sciencedirect.com/science/article/pii/S0020019014001719) ·Zbl 1358.94076号
[9] 温特尼茨,R;Hellman,M,对分组密码的选择密钥攻击,《密码学》,XI,16-20,(1987)·Zbl 0654.94008号 ·doi:10.1080/0161-118791861749
[10] 西蒙:关于量子计算的力量。摘自:第35届IEEE计算机科学基础研讨会论文集,第116-123页(1994)
[11] Chailloux,A.,Naya-Plasencia,M.,Schrottenloher,A.:一种有效的量子碰撞搜索算法及其对对称密码的影响。加密电子打印档案,2017/847(2017)报告·Zbl 1380.81085号
[12] 卡普兰,M;亮氨酸,G;Leverrier,A;Naya-Plasencia,M;Robshaw,M(编辑);Katz,J(编辑),使用量子周期发现破解对称密码系统,第9815号,(2016),柏林·Zbl 1391.94766号
[13] Grassl,M.、Langenberg,B.、Roettler,M.和Steinwandt,R.:将Grover算法应用于AES:量子资源估算。摘自:《后量子密码术:第七届国际研讨会》,PQCrypto 2016,日本福冈,Springer International Publishing(2016)。https://doi.org/10.1007/978-3-319-29360-8_3 ·Zbl 1405.81026号
[14] NIST,高级加密标准(AES)规范,联邦信息处理标准出版物197(2001)·Zbl 1134.81010号
[15] 威廉姆斯,C.P.:《量子计算探索》。施普林格,伦敦,第51-122页。国际标准图书编号:978-1-84628-887-6,https://doi.org/10.1007/978-1-84628-887-6_2 ·Zbl 1325.94131号
[16] 张,X;Parhi,KK,AES算法的高速VLSI架构,IEEE Trans。超大规模集成。(VLSI)系统。,12, 957-967, (2004) ·doi:10.1109/TVLSI.2004.832943
[17] Kshirsagar,R.V.,Vyawahare,M.V.:AES算法高速VLSI架构的FPGA实现。参见:《工程技术新兴趋势》(ICETET),2012年第五届国际会议,Himeji,2012年,第239-242页。https://doi.org/10.1109/ICETET.2012.53
[18] Jarvinen,K.U.,Tommiska,M.T.,Skytta,J.O.:一款全流水线无内存17.8 Gbps AES-128加密机。2003年ACM/SIGDA第十一届现场可编程门阵列国际研讨会论文集(FPGA’03),第207-215页。ACM,美国纽约州纽约市(2003年)。https://doi.org/10.1145/611817.611848 ·Zbl 1030.11070号
[19] Canright,D.:一个非常紧凑的AES S盒。收录于:Rao,J.R.,Sunar,B.(编辑)《第七届密码硬件和嵌入式系统国际会议论文集》(CHES’05),第441-455页。施普林格,柏林(2005)。https://doi.org/10.1007/11545262_32 ·Zbl 1319.94054号
[20] 新泽西州帕尔马;Kadam,P,动态rijndael S-box的流水线实现,国际计算杂志。申请。,111, 36-38, (2015)
[21] Weber,R.,Rettberg,A.:AES算法在可重构、位串行、完全流水线架构中的实现。摘自:Becker,J.、Woods,R.、Athanas,P.、Morgan,F.(编辑)《第五届可重构计算国际研讨会论文集:架构、工具和应用》(ARC’09),第330-335页。施普林格,柏林(2009年)。https://doi.org/10.1007/978-3642-00641-8_37
[22] 瓜亚尔多,J;Paar,C,Itoh-tsujii标准基反演及其在密码学和代码中的应用,Des。密码。,25, 207, (2002) ·Zbl 1030.11070号 ·doi:10.1023/A:1013860532636
[23] Cheung,D.,Maslov,D.,Mathew,J.,Pradhan,D.K.:关于椭圆曲线密码的量子多项式时间攻击的设计和优化。收录于:Kawano,Y.、Mosca,M.(编辑)《量子计算、通信和密码学理论》,《计算机科学讲义》,第5106卷,第96-104页。施普林格,柏林(2008)。https://doi.org/10.1007/978-3-540-89304-2_9 ·Zbl 1162.94346号
[24] Reyhani-Masoleh,A;Hasan,MA,GF((2^m))上多项式基乘法的低复杂度位并行体系结构,IEEE Trans。计算。,53, 945-959, (2004) ·doi:10.1109/TC.2004.47
[25] Reyhani-Masoleh,A.:使用多项式基进行字段乘法的一种新的位序列结构。收录于:Oswald,E.,Rohatgi,P.(eds.)《第十届密码硬件和嵌入式系统国际研讨会论文集》(CHES’08),第300-314页。施普林格,柏林(2008)。https://doi.org/10.1007/978-3-540-85053-3_19
[26] 帕特尔,KN;马尔可夫,IL;海耶斯,JP,线性可逆电路的最佳综合,量子信息计算。,8, 282-294, (2008) ·兹比尔1152.81794
[27] 马萨诸塞州穆萨;Schaefer,急诊科;Wedig,S,简化AES算法及其线性和差分密码分析,密码学,27148-177,(2003)·Zbl 1325.94131号 ·doi:10.1080/0161-103981988
[28] Mermin,N.D.:《量子计算机科学:导论》。剑桥大学出版社,纽约(2007)·Zbl 1148.81001号 ·doi:10.1017/CBO9780511813870
[29] Nielsen,M.A.,Chuang,I.L.:《量子计算与量子信息》,10周年纪念版,第10版。剑桥大学出版社,纽约(2011)·Zbl 1049.81015号
[30] Rieffel,E.,Polak,W.:《量子计算:温和介绍》,第1版。麻省理工学院出版社,剑桥(2011)·Zbl 1221.81003号
[31] William,W.,Wojciech,Z.:EPR设备通信。物理学。莱特。A类92(6), 271-272 (1982). 书号:1982PhLA。。。92.271天。https://doi.org/10.1016/0375-9601(82)90084-6
[32] Dennis,D,《单量子不能被克隆》,《自然》,299,802-803,(1982)·Zbl 1369.81022号 ·数字对象标识代码:10.1038/298002a0
[33] Datta,K.,Shrivastav,V.,Sengupta,I.,Rahaman,H.:AES算法的可逆逻辑实现。In:纳米时代集成系统的设计与技术(DTIS),2013年第八届国际会议,第140-144页(2013)
[34] Menezes,A.J.、Van Ourschot,P.C.、Vanstone,S.A.:《应用密码学手册》。CRC出版社,博卡拉顿(2001)·Zbl 0868.94001号
[35] 量子力学模拟。http://www.libquantum.de/。2015年8月3日检索·Zbl 0368.94005号
[36] Feynman,R,《用计算机模拟物理》,国际期刊Theor。物理。,21, 467-488, (1982) ·doi:10.1007/BF02650179
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。