×

量子时间/内存/数据权衡攻击。 (英语) Zbl 1530.94027号

摘要:最著名和最有用的密码分析算法之一是Hellman的时间/内存权衡算法(及其彩虹表变体),该算法可用于反转具有大小为(N)的域的随机函数,时间和空间复杂度满足(TM^2=N^2)。在本文中,我们对它们在量子环境中的性能开发了新的上界。作为一个搜索问题,人们总是可以将标准的Grover算法应用于该问题,但该算法并没有受益于大内存的可用性,在该内存中,人们可以存储在自由预处理阶段获得的辅助建议。在[K.-M.钟等,《FOCS 2020》,673–684(2020;doi:10.1109/FOCS46700.2020.00068)]严格地证明,对于由\(M\leqO(\sqrt{N})\)限定的内存大小,即使是量子建议也不会产生比Grover算法更好的攻击。我们的主要结果补充了这个下限,表明在标准的量子可访问经典存储器(QACM)计算模型中,我们可以将Hellman的折衷曲线改进为(T^{4/3}M^2=N^2)。当我们将密码分析问题推广到时间/内存/数据权衡攻击时(在这种攻击中,我们必须为至少一个给定的D值反转f),我们得到了广义曲线(T^{4/3}M^2D^2=N^2)。该曲线上的一个典型点是(D=N^{0.2})、(M=N^}0.6})和(T=N^[0.3}),它们的时间严格低于Grover算法(在这个广义搜索变量中需要(T=N ^{0.4}))和经典的Hellman算法(对于这些(D\)和(M\),需要(T=N^{0.4{))。

MSC公司:

94A60型 密码学
81页94 量子密码术(量子理论方面)
68周05 非数值算法
65年第68季度 算法和问题复杂性分析
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ambainis,A.,用于元素区分的量子行走算法,SIAM J.Compute。,37, 1, 210-239 (2007) ·Zbl 1134.81010号 ·doi:10.1137/S0097539705447311
[2] Banegas G.,Bernstein D.J.:低通信并行量子多目标前像搜索。摘自:Adams C.、Camenisch J.(编辑)《密码学选定领域——SAC 2017-224国际会议》,加拿大安大略省渥太华,2017年8月16-18日,修订论文集。计算机科学课堂讲稿,第10719卷,第325-335页。施普林格,纽约(2017)·Zbl 1384.94030号
[3] Barkan E.:密码和协议的密码分析。以色列Technion博士论文(2006年)。
[4] Barkan E.、Biham E.、Shamir A.:密码分析时间/内存权衡的严格界限。摘自:Dwork C.(编辑)《2006年密码学进展-密码》,第26届国际密码学年会,美国加利福尼亚州圣巴巴拉,2006年8月20日至24日,会议记录。计算机科学课堂讲稿,第4117卷,第1-21页。Springer,纽约(2006年)·Zbl 1161.94384号
[5] Bennett,CH,可逆计算的时间/空间权衡,SIAM J.Compute。,18, 4, 766-776 (1989) ·Zbl 0676.68010号 ·数字对象标识代码:10.1137/0218053
[6] Bernstein D.J.、Jeffery S.、Lange T.、Meurer A.:亚和问题的量子算法。摘自:Gaborit P.(编辑)《后量子密码术——第五届国际研讨会》,PQCrypto 2013,法国利摩日,2013年6月4-7日。诉讼程序。计算机科学课堂讲稿,第7932卷,第16-33页。施普林格,纽约(2013)·Zbl 1295.68127号
[7] Biryukov A.,Shamir A.:流密码的密码分析时间/内存/数据权衡。收录于:Okamoto T.(编辑)《密码学进展-2000年亚洲密码》,第六届密码学和信息安全理论与应用国际会议,日本京都,2000年12月3-7日,会议记录。计算机科学课堂讲稿,第1976卷,第1-13页。施普林格,纽约(2000年)·Zbl 0980.94013号
[8] Biryukov A.,Mukhopadhyay S.,Sarkar P.:改进了多数据的时间记忆权衡。收录:Preneel B.,Tavares S.E.(编辑)《密码学选区》,第12届国际研讨会,SAC 2005,加拿大安大略省金斯顿市,2005年8月11-12日,修订论文选区。计算机科学课堂讲稿,第3897卷,第110-127页。Springer,纽约(2005年)·Zbl 1151.94481号
[9] Bonnetain X.,Chailloux A.,Schrottenloher A.,Shen Y.:通过可重复使用的量子行走发现许多碰撞——晶格筛分应用。In:Hazay C.,Stam M.(编辑)《密码学进展》EUROCRYPT 2023-42加密技术理论与应用国际年会,法国里昂,2023年4月23日至27日,《计算机科学论文集》第五部分,第14008卷,第221-251页。施普林格,纽约(2023年)·Zbl 07774568号
[10] 博伊尔,M。;Brassard,G。;Höyer,P。;Tapp,A.,量子搜索的严格界限,Fortschr。物理。,46, 4-5, 493-505 (1998) ·doi:10.1002/(SICI)1521-3978(199806)46:4/5<493::AID-PROP493>3.0.CO;2-P型
[11] Brassard G.,Höyer P.,Tapp A.:散列和无爪函数的量子密码分析。输入:拉丁语。计算机科学讲义,第1380卷,第163-169页。Springer,纽约(1998年)·Zbl 1508.68118号
[12] Chailloux A.、Naya-Plasencia M.、Schrottenloher A.:一种有效的量子碰撞搜索算法及其对对称密码的影响。收录于:Takagi T.、Peyrin T.(编辑)《密码学进展——2017-223年密码学和信息安全理论与应用国际会议》,中国香港,2017年12月3-7日,会议记录,第二部分。计算机科学课堂讲稿,第10625卷,第211-240页。施普林格,纽约(2017)·Zbl 1380.81085号
[13] Chung K.,Liao T.,Qian L.:量子建议下的函数反演下限。收录于:Kalai Y.T.、Smith A.D.、Wichs,D.(编辑)《信息理论密码学第一届会议》,ITC 2020年6月17日至19日,美国马萨诸塞州波士顿。LIPIcs,第163卷,第8-1815页。Dagstuhl-Leibniz-Zentrum für Informatik修道院(2020a)·Zbl 07759460号
[14] Chung K.,Guo S.,Liu Q.,Qian L.:函数反演的紧量子时空权衡。摘自:第61届IEEE计算机科学基础年会,FOCS 2020,美国北卡罗来纳州达勒姆,2020年11月16-19日,第673-684(2020b)页。
[15] O.Dunkelman。;Keller,N.,对流密码的时间记忆数据权衡攻击中初始值的处理,Inf.Process。莱特。,107, 5, 133-137 (2008) ·Zbl 1191.94088号 ·doi:10.1016/j.ipl.2008.01.11
[16] Grassi L.,Naya-Plasencia M.,Schrottenloher A.:(k)-xor问题的量子算法。收录于:Peyrin T.,Galbraith S.D.(eds.)《密码学进展——2018-24年密码学和信息安全理论与应用国际会议》,澳大利亚昆士兰州布里斯班,2018年12月2-6日,《论文集,第一部分:计算机科学讲义》,第11272卷,第527-559页。纽约施普林格出版社(2018年)·兹比尔1446.94132
[17] Grover L.K.:用于数据库搜索的快速量子力学算法。收录于:STOC,第212-219页。ACM(1996)·Zbl 0922.68044号
[18] Hellman,ME,密码分析时间-内存权衡,IEEE Trans。Inf.理论,26,4401-406(1980)·Zbl 0436.94016号 ·doi:10.1109/TIT.1980.1056220
[19] Hhan M.,Xagawa K.,Yamakawa T.:带辅助输入的量子随机预言模型。包含:亚洲类型(1)。计算机科学课堂讲稿,第11921卷,第584-614页。施普林格,纽约(2019年)·Zbl 1456.94084号
[20] Kaluderovic N.、Kleinjung T.、Kostic D.:Legendre PRF的关键恢复能力有所提高。IACR加密。电子打印架构。,98(2020年)·Zbl 1472.94052号
[21] Kuperberg G.:二面体隐藏子群问题的另一个亚指数时间量子算法。收录于:Severini S.,Brandáo F.G.S.L.(编辑)第八届量子计算、通信和密码学理论会议,TQC 2013年5月21日至23日,加拿大圭尔夫。LIPIcs,第22卷,第20-34页。Dagstuhl-Leibniz-Zentrum für Informatik修道院(2013)·Zbl 1356.68076号
[22] Naya-Plasencia M.,Schrottenloher A.:量子k-xor和k-xor求和算法中的最优合并。收录于:Canteaut A.,Ishai Y.(编辑)《密码学进展——第2020-39届密码技术理论和应用年度国际会议》,克罗地亚萨格勒布,2020年5月10日至14日,会议记录,第二部分。计算机科学课堂讲稿,第12106卷,第311-340页。施普林格,纽约(2020年)·Zbl 1489.81021号
[23] Nayebi,A。;Aaronson,S。;贝洛夫斯,A。;Trevisan,L.,用建议反转置换的量子下限,量子信息计算。,15, 11-12, 901-913 (2015)
[24] Oechslin P.:作出更快的密码分析时间-记忆权衡。收录:Boneh D.(编辑)《密码学进展-密码学2003》,第23届国际密码学年会,美国加利福尼亚州圣巴巴拉,2003年8月17日至21日,《会议录》。计算机科学课堂讲稿,第2729卷,第617-630页。Springer,纽约(2003年)·Zbl 1122.94393号
[25] Yao A.C.:相干函数和程序检查器(扩展抽象)。摘自:Ortiz H.(编辑)《第22届ACM计算机理论研讨会论文集》,1990年5月13日至17日,美国马里兰州巴尔的摩,第84-94页。ACM(1990年)。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。