×

西蒙算法和对称密码:推广和自动化应用。 (英语) Zbl 1517.94076号

Dodis,Yevgeniy(编辑)等人,《密码学进展——密码2022》。第42届国际密码学年会,2022年8月15日至18日,美国加利福尼亚州圣巴巴拉市,CRYPTO 2022。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。13509, 779-808 (2022).
小结:在本文中,我们加深了对如何应用Simon算法破坏对称密码原语的理解。
一方面,我们自动搜索新的攻击。使用此方法,我们使用Simon算法自动找到针对5轮MISTY L-FK或5轮Feistel-FK(带内部置换)等构造的第一个高效密钥恢复攻击。
另一方面,我们使用非标准Hadamard矩阵研究Simon算法的推广,目的是扩展具有非周期属性的量子对称密码分析工具包。我们的主要结论是,这些推广都无法实现这一点,我们得出结论,利用量子计算机来破坏对称原语的非标准Hadamard矩阵将需要全新的攻击。
关于整个系列,请参见[Zbl 1514.94003号].

MSC公司:

94A60型 密码学
05B20号 矩阵的组合方面(关联、阿达玛等)
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 伯恩斯坦,E。;Vazirani,UV,量子复杂性理论,SIAM J.Compute。,26, 5, 1411-1473 (1997) ·Zbl 0895.68042号 ·doi:10.1137/S0097539796300921
[2] 博内坦,X。;Hosoyamada,A。;Naya-Plasencia,M。;Yu Sasaki;Schrottenloher,A。;加尔布雷思,SD;Moriai,S.,《无叠加查询的量子攻击:离线Simon算法》,《密码学进展-2019年亚洲密码》,552-583(2019),查姆:斯普林格,查姆·Zbl 1456.94052号 ·doi:10.1007/978-3-030-34578-5-20
[3] 博内坦,X。;Jaques,S.,《实践中对称基元的量子周期发现》,IACR Cryptol。电子打印架构。,2020, 1418 (2020)
[4] 博内坦,X。;Leurent,G。;Naya-Plasencia,M。;Schrottenloher,A。;Tibouchi,M。;Wang,H.,量子线性化攻击,密码学进展-ASIACRYPT 2021,422-452(2021),Cham:Springer,Cham·Zbl 1522.81069号 ·doi:10.1007/978-3-030-92062-315
[5] Canale,F.,Leander,G.,Stennes,L.:西蒙算法和对称加密:推广和自动化应用。Cryptology ePrint Archive,论文2022/782(2022),https://eprint.iacr.org/2022/782
[6] Carlet,C.:密码学和编码理论的布尔函数。剑桥大学出版社,剑桥(2021)·Zbl 1512.94001号
[7] 陈,YL;兰布依,E。;Mennink,B。;Boldyreva,A。;Micciancio,D.,如何从公共随机排列中构建伪随机函数,密码学进展-CRYPTO 2019,266-293(2019),Cham:Spriger,Cham·兹比尔1456.94064 ·doi:10.1007/978-3-030-26948-710
[8] 崔,J。;郭杰。;Ding,S.,Simon算法在Feistel变体量子攻击中的应用,量子信息处理。,20, 3, 117 (2021) ·Zbl 1509.81250号 ·doi:10.1007/s11128-021-03027-x
[9] Dieudonne,J。;Hua,L.,《论经典群体的自形性》(1951),美国数学学会:美国数学学会回忆录,美国数学协会·Zbl 0042.25603号
[10] A.杜塔。;南迪,M。;Talnikar,S.,基于置换的EDM:一种反向自由血脑屏障安全PRF,IACR反式。对称加密。,2021, 2, 31-70 (2021) ·doi:10.46586/tosc.v2021.i2.31-70
[11] 古吉特,A。;Patarin,J。;图勒蒙德,A。;Hong,D.,(量子)Misty方案的密码分析,信息安全和密码学-ICISC 2020,43-57(2021),Cham:Springer,Cham·Zbl 07497439号 ·doi:10.1007/978-3-030-68890-5_3
[12] Grover,L.K.:数据库搜索的快速量子力学算法。收录:Miller,G.L.(编辑)《第二十八届ACM计算机理论研讨会论文集》,第212-219页。ACM(1996)·Zbl 0922.68044号
[13] 郭,T。;王,P。;胡,L。;Ye,D。;Cheon,JH;Tillich,J-P,《量子环境中对超生日绑定MAC的攻击》,《后量子密码术》,421-441(2021),查姆:斯普林格,查姆·Zbl 1485.94090号 ·doi:10.1007/978-3-030-81293-5_22
[14] 伊藤·G。;Hosoyamada,A。;松本,R。;Y.佐佐木。;岩田,T。;Matsui,M.,Quantum chosen-ciphertext attacks against FEISTEL ciphers,Topics in Cryptology-CT-RSA 2019,391-411(2019),Cham:Springer,Cham·Zbl 1453.94091号 ·doi:10.1007/978-3-030-12612-4_20
[15] 卡普兰,M。;亮氨酸,G。;Leverrier,A。;Naya-Plasencia,M。;Robshaw,M。;Katz,J.,《使用量子周期发现打破对称密码系统》,《密码学进展-密码体制2016》,207-237(2016),海德堡:斯普林格,海德伯格·Zbl 1391.94766号 ·doi:10.1007/978-3-662-53008-58
[16] Kharaghani,H。;Tayfeh-Rezaie,B.,428阶Hadamard矩阵,J.Comb。设计。,13, 6, 435-440 (2005) ·Zbl 1076.05017号 ·doi:10.1002/jcd.20043
[17] Kuwakado,H.,Morii,M.:3轮Feistel密码和随机排列之间的量子区分器。摘自:IEEE信息理论国际研讨会,ISIT 2010,会议记录,第2682-2685页。IEEE(2010)
[18] Kuwakado,H.,Morii,M.:量子型Even-Mansour密码的安全性。信息理论及其应用国际研讨会论文集,ISITA 2012,第312-316页。IEEE(2012)
[19] 兰丁,J。;Reiner,I.,主理想域上一般线性群的自同构,Ann.Math。,65, 3, 519-526 (1957) ·Zbl 0208.03602号 ·数字对象标识代码:10.2307/1970063
[20] Leander,G。;A月。;高木,T。;Peyrin,T.,Grover会见SIMON-定量攻击fx构造,《密码学进展-亚洲密码2017》,161-178(2017),查姆:斯普林格,查姆·Zbl 1380.94109号 ·数字对象标识代码:10.1007/978-3-319-70697-96
[21] 松井,M。;Gollmann,D.,《可证明对差分和线性密码分析具有安全性的分组密码新结构》,《快速软件加密》,205-218(1996),海德堡:斯普林格·Zbl 1373.94925号 ·doi:10.1007/3-540-60865-6_54
[22] May,A.,Schlieper,L.:用单个输出量子比特求量子周期-用n/2量子比特分解n位RSA。CoRR abs/1905.10074(2019)
[23] May,A.,Schlieper,L.,Schwinger,J.:在存在错误的情况下IBM Q量子加速的实际周期发现。CoRR abs/1910.00802(2019)
[24] Nielsen,M.A.,Chuang,I.L.:量子计算与量子信息(10周年版)。剑桥大学出版社(2016)·Zbl 1049.81015号
[25] 拉赫曼,M。;Paul,G.,《对HCTR及其变体的量子攻击》,IACR Cryptol。电子打印架构。,2020, 802 (2020)
[26] 桑托利,T。;Schaffner,C.,使用Simon算法攻击对称密钥密码原语,量子信息计算。,17, 1-2, 65-78 (2017)
[27] Xie,H.,Yang,L.:使用Bernstein-Vazirani算法攻击分组密码。CoRR abs/1711.00853(2017)·Zbl 1445.94029号
[28] 谢浩。;Yang,L.,使用Bernstein-Vazirani算法攻击分组密码,Des。密码。,87, 5, 1161-1182 (2019) ·Zbl 1445.94029号 ·doi:10.1007/s10623-018-0510-5
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。