×

使用Simon的算法打破可调整的加密方案。 (英语) 兹比尔1469.94097

总结:我们展示了D.R.西蒙的周期发现量子算法[SIAM J.Compute.26,No.5,1474-1483(1997;Zbl 0883.03024号)]涉及几种可调整加密方案(TES)的密码分析,即CMC、EME、XCB、TET和FAST。对于所有五个TES,我们都显示了不同的攻击,而对于XCB、TET和FAST,这些攻击揭示了部分密钥。

MSC公司:

94A60型 密码学
2015年3月1日 计算复杂性(包括隐式计算复杂性)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Bonnetain X.:全AEZ上的量子密钥恢复。摘自:Adams C.,Camenisch J.(eds.)《密码学选定领域-SAC 2017-第24届国际会议》,渥太华,2017年8月16日至18日,修订论文选集,计算机科学讲稿第10719卷,第394-406页。施普林格(2017)·Zbl 1384.94037号
[2] Bonnetain X.、Hosoyamada A.、Naya-Plasencia M.、Sasaki Yu.、。,Schrottenloher A.:没有叠加查询的量子攻击:离线Simon算法。收录于:Galbraith SD,Moriai S(编辑)《密码学进展——2019年亚洲密码与信息安全理论与应用第25届国际会议》,2019年12月8日至12日,日本神户,《计算机科学讲稿第一部分第11921卷会议录》,第552-583页。斯普林格(2019)·Zbl 1456.94052号
[3] Chakraborty D.、Ghosh S.、Mancillas López C.、Sarkar P.:FAST:磁盘加密及其他。传播数学进展。doi:10.3934/amc.2020108。
[4] Dong,X。;Dong,B。;Wang,X.,对Feistel分组密码的量子攻击,Des。密码。,88, 6, 1179-1203 (2020) ·Zbl 1448.94195号 ·doi:10.1007/s10623-020-00741-y
[5] Dong,X。;Wang,X.,对Feistel结构的量子密钥恢复攻击,科学。中国信息科学。,61, 10, 102501:1-102501:17 (2018) ·doi:10.1007/s11432-017-9468-y
[6] Grover L.K.:用于数据库搜索的快速量子力学算法。摘自:Miller GL(编辑)《第二十八届美国计算机学会计算理论研讨会论文集》,费城,5月22日至24日,第212-219页,美国计算机学会(1996)·Zbl 0922.68044号
[7] Halevi S.:\(\text{EME}^*\):扩展EME以处理具有关联数据的任意长度消息。收录于:Canteaut A,Viswanathan K(eds.)《密码学进展-INDOCRYPT 2004》,第五届印度国际密码学会议,钦奈,2004年12月20日至22日,《计算机科学讲稿》第3348卷,第315-327页。斯普林格(2004)·Zbl 1113.94310号
[8] Halevi S.:可逆通用散列和TET加密模式。收录于:Menezes A,(ed)《密码学进展-2007》,第27届国际密码学年会,圣巴巴拉,2007年8月19-23日,《计算机科学讲稿》第4622卷,第412-429页。施普林格(2007)·Zbl 1215.94049号
[9] Halevi S.,Rogaway:一种可调整的加密模式。收录于:Boneh D(ed)《密码学进展-2003》,第23届国际密码学年会,圣巴巴拉,2003年8月17日至21日,《计算机科学讲稿》第2729卷,第482-499页。斯普林格(2003)·Zbl 1122.94374号
[10] Halevi S.,Rogaway:一种可并行加密模式。收录:Okamoto T(ed)Topics In Cryptology-CT-RSA 2004,The Cryptographers’Track at The RSA Conference 2004,San Francisco,2004年2月23日至27日,Proceedings,volume 2964 of Teach Notes In Computer Science,pp 292-304。斯普林格(2004)·Zbl 1196.94055号
[11] IEEE Std 1619.2-2010:IEEE共享存储媒体的宽带加密标准。http://standards.ieee.org/findsds/standard/1619.2-2010.html (2011).
[12] Kaplan M.、Leurent G.、Leverirer A.、Naya-Plasencia M.:使用量子周期发现打破对称密码系统。摘自:Robshaw M,Katz J(编辑)《密码学进展-密码2016-第36届年度国际密码学会议》,圣巴巴拉,2016年8月14日至18日,《计算机科学讲稿》第9815卷第二部分,第207-237页。斯普林格(2016)·Zbl 1391.94766号
[13] Kuwakado H.,Morii M.:三轮Feistel密码和随机置换之间的量子区分。摘自:IEEE信息理论国际研讨会,ISIT 2010年6月13日至18日,奥斯汀,Proceedings,pp 2682-2685。IEEE(2010)。
[14] Kuwakado H.,Morii M.:量子型偶感密码的安全性。摘自:《信息理论及其应用国际研讨会论文集》,ISITA 2012,檀香山,2012年10月28日至31日,第312-316页。IEEE(2012)
[15] McGrew DA,Fluhrer SR:扩展码本(XCB)操作模式。IACR加密。电子打印架构。2004:278 (2004). ·Zbl 1154.94420号
[16] McGrew DA,Fluhrer SR:扩展码本(XCB)操作模式的安全性。摘自:Adams CM、Miri A、Wiener MJ(编辑)《密码学选区》,第14届国际研讨会,SAC 2007,渥太华,2007年8月16日至17日,修订论文选集,计算机科学讲稿第4876卷,第311-327页。施普林格(2007)·Zbl 1154.94420号
[17] Shor,PW,量子计算机上素因式分解和离散对数的多项式时间算法,SIAM J.Compute。,26, 5, 1484-1509 (1997) ·兹比尔1005.11065 ·doi:10.137/S0097539795293172
[18] Simon,DR,《论量子计算的力量》,SIAM J.Compute。,26, 5, 1474-1483 (1997) ·Zbl 0883.03024号 ·doi:10.1137/S0097539796298637
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。