×

新的Demiric-Selçuk对Misty和Feistel计划进行了中期攻击。 (英语) Zbl 07844086号

摘要:在本文中,我们对Misty L-KF、Misty R-KF和广义Feistel方案提出了一些新的密钥恢复攻击。首先,我们在Misty L-KF结构上提出了一种新的5轮区分器。基于我们的新区分攻击,我们针对Misty L-KF结构提出了一种新的6轮Demiric-Selçuk中间相遇攻击(DS-MITM攻击)。其次,我们利用量子爪发现算法将经典的DS-MITM攻击扩展为对Misty L-KF结构的一种新的量子DS-MITM攻击。此外,我们将上述方法应用于攻击Misty R-KF和广义Feistel格式。综上所述,我们在具有\(O(2^{3n/4})\)时间和\(O(2^{n/2})\)内存成本的6轮Misty L-KF结构和Misty R-KF结构上构造了我们的经典密钥恢复攻击。通过使用量子计算机,我们对6轮Misty L-KF结构和Misty R-KF结构的新量子密钥恢复攻击可以用(tilde{O}(2^{n/2}))时间和(O(2^}n/2})内存开销来构造。此外,我们可以用(tilde{O}(2^{(d-1)n/d}))时间和(O(2^}(d-1)n/d})内存开销构造新的量子((5d-4)轮密钥恢复攻击。最后,我们可以用(tilde{O}(2^{(d-1)n/d}))时间和(O(2^}(d-2)n/d{))内存开销构造对两类(d)分支扩展Feistels的新的量子(4d-3)轮和(5d-4)轮密钥恢复攻击。

MSC公司:

81页68 量子计算

软件:

萨图尔宁
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Matsui,M.:新的块加密算法MISTY。在Biham,E.(编辑),《快速软件加密》,第四届国际研讨会,FSE'97,以色列海法,1997年1月20日至22日,《会议记录》,第1267卷,第54-68页。施普林格(1997)·Zbl 1385.94061号
[2] Feistel,H.,《密码学和计算机隐私》,科学。美国,228,5,15-23,1973·doi:10.1038/科学美国人0573-15
[3] Nyberg,K.:广义feistel网络。In Kim,K.,Matsumoto,T.(eds Advances In Cryptology-ASIACRYPT’96,Cryptoology and Information Security理论与应用国际会议,韩国庆州,1996年11月3日至7日,Proceedings,vol.1163,pp.91-104)。斯普林格(1996)·Zbl 1004.94531号
[4] Don Coppersmith,《数据加密标准(DES)及其抗攻击能力》,IBM J.Res.Dev.,38,3,243-250,1994年·Zbl 0939.68623号 ·数字对象标识代码:10.1147/rd.383.0243
[5] Aoki,K.、Ichikawa,T.、Kanda,M.、Matsui,M.,Moriai,S.、Nakajima,J.、Tokita,T.:Camellia:一种适用于多平台的128位分组密码——设计和分析。In Stinson,D.R.,Tavares,S.E.(eds.)《密码学选定领域》,第七届年度国际研讨会,SAC 2000,加拿大安大略省滑铁卢,2000年8月14日至15日,《会议记录》,2012年第卷,第39-56页。斯普林格(2000)·Zbl 1037.94540号
[6] Ron Rivest,《rc2(r)加密算法的描述》,RFC,2268,1-111998
[7] Peyravian,O.M.,Burwick,C.,Gennaro,R.,Halevi,S.,Zunic,N.:Mars-aes的候选密码。nist aes提案(1999年)
[8] Isobe,T.,Shibutani,K.:针对feistel方案的通用密钥恢复攻击。《密码学进展——第2013-19届密码学和信息安全理论与应用国际会议》,印度班加罗尔,2013年12月1-5日,《会议记录》,第一部分,第8269卷,第464-485页。施普林格(2013)·兹比尔1327.94052
[9] Dinur,I.,Dunkelman,O.,Keller,N.,Shamir,A.:对feistel结构的新攻击,提高了记忆复杂性。Gennaro,R.,Robshaw,M.(编辑),《密码学进展-密码学2015-第35届年度密码学会议》,加州圣巴巴拉,美国,2015年8月16-20日,《会议记录》,第一部分,第9215卷,第433-454页。斯普林格(2015)·Zbl 1375.94120号
[10] Boyer,M.,Brassard,G.,Hoyer,P.,Tappa,A.:量子搜索的严格界限,第46卷(2005)
[11] 董晓阳;王晓云,飞石结构的量子密钥恢复攻击,科学。中国信息科学。,61, 10, 102501:1-102501:7, 2018 ·doi:10.1007/s11432-017-9468-y
[12] Gouget,A.,Patarin,J.,Toulemonde,A.:模糊方案的(量子)密码分析。In Hong,D.(编辑),《信息安全与密码学——ICISC 2020-23国际会议》,韩国首尔,2020年12月2-4日,《会议记录》,第12593卷,第43-57页。施普林格(2020)
[13] 崔景义;郭建生;丁淑珍,西蒙算法在Feistel变体量子攻击中的应用,量子信息处理。,20, 3, 117, 2021 ·Zbl 1509.81250号 ·doi:10.1007/s11128-021-03027-x
[14] 马克·卡普兰(Marc Kaplan);卢伦特,加尔坦;Anthony Leverrier;Naya-Plasencia,Maria,量子微分和线性密码分析,IACR Trans。对称加密。,2016, 1, 71-94, 2016 ·doi:10.46586/tosc.v2016.21.71-94
[15] Kaplan,M.:针对迭代块密码的量子攻击(2014)CoRR,arXiv:1410.1434
[16] Hosoyamada,A.,Sasaki,Y.:利用在线经典查询和离线量子计算对对称密钥方案进行密码分析。In Smart,N.P.(ed.),《密码学主题-CT-RSA 2018-2018年RSA大会上的密码学家轨迹》,2018年4月16日至20日,美国加利福尼亚州旧金山,《会议记录》,第10808卷,第198-218页。施普林格(2018)·Zbl 1507.94040号
[17] Hosoyamada,A.,Sasaki,Y.:量子非晶态selçuk在中间相遇攻击:6轮通用feistel结构的应用。In Catalano,D.,De Prisco,R.(ed.),《网络安全与加密——第十一届国际会议》,SCN 2018,意大利阿马尔菲,2018年9月5-7日,《会议记录》,第11035卷,第386-403页。施普林格(2018)·Zbl 1514.81107号
[18] Canteaut,Anne;塞巴斯蒂安·杜瓦尔;卢伦特,加尔坦;玛丽亚,纳亚·普莱森西亚;佩兰,莱奥;波宁,托马斯;Schrottenloher,André,Saturnin:一套用于量子后安全的轻量级对称算法,IACR Trans。对称加密。,2020年,S1,160-2072020年·doi:10.46586/tosc.v2020.iS1.160-207
[19] Bonnetain,X.:全AEZ上的量子密钥恢复。Adams,C.,Camenisch,J.(编辑),《密码学领域选》SAC 2017-24国际会议,加拿大安大略省渥太华,2017年8月16日至18日,修订论文集,第10719卷,第394-406页。施普林格(2017)·Zbl 1384.94037号
[20] Zhandry,Mark,How to construction quantum random functions,J.ACM,68,5,33:1-33:432021年·Zbl 1513.81041号 ·doi:10.1145/3450745
[21] 博内赫·D·达格伦。,Fischlin,M.,Lehmann,A.,Schaffner,C.,Zhandry,M.:量子世界中的随机预言。In Lee,D.H.,Wang,X.(编辑),加密技术进展ASIACRYPT 2011-17第17届加密技术与信息安全理论与应用国际会议,韩国首尔,2011年12月4-8日。《会议记录》,第7073卷,第41-69页。施普林格(2011)·Zbl 1227.94033号
[22] Kaplan,M.,Leurent,G.,Leverirer,A.,Naya-Plasencia,M.:使用量子周期发现打破对称密码系统。Robshaw,M.,Katz,J.(编辑),《密码学进展-密码体制2016-36年度国际密码学会议》,美国加利福尼亚州圣巴巴拉,2016年8月14-18日,《会议记录》,第二部分,第9815卷,第207-237页。斯普林格(2016)·Zbl 1391.94766号
[23] Demirci,H.,Selçuk,A.A.:对8轮AES的一次中间相遇攻击。在Nyberg,K.(编辑),《快速软件加密》,第15届国际研讨会,FSE 2008,瑞士洛桑,2008年2月10日至13日,修订论文集,第5086卷,第116-126页。施普林格(2008)·Zbl 1154.68391号
[24] Derbez,P.、Fouque,P.-A、Jean,J.:改进了在单密钥设置中对简化AES的密钥恢复攻击。Johansson,T.,Nguyen,P.Q.(编辑),《密码学进展——2013年欧洲密码》,第32届国际密码技术理论与应用年会,希腊雅典,2013年5月26日至30日。《会议记录》,第7881卷,第371-387页。施普林格(2013)·Zbl 1306.94044号
[25] Guo,J.,Jean,J.、Nikolic,I.、Sasaki,Y.:对通用Feistel结构的跨中攻击。Palash Sarkar和Tetsu Iwata主编,《密码学进展——2014-20年密码学和信息安全理论与应用国际会议》,中国台湾高雄,2014年12月7日至11日。《诉讼记录》,第一部分,第8873卷,第458-477页。斯普林格(2014)·Zbl 1306.94058号
[26] 郭健;让·热雷米;伊维卡·尼科利奇;Sasaki、Yu、Meet-in-the-midle攻击承包和扩建Feistel建筑的类别,IACR Trans。对称加密。,2016, 2, 307-337, 2016
[27] Nachef,V.,Patarin,J.,Treger,J.:对模糊计划的一般攻击——5发是不够的——。IACR加密。电子打印架构。,第405页(2009年)
[28] Grover,L.K.:数据库搜索的快速量子力学算法。Miller,G.L.(编辑),《第二十八届美国计算机学会计算理论研讨会论文集》,美国宾夕法尼亚州费城,1996年5月22日至24日,第212-219页。ACM(1996)·Zbl 0922.68044号
[29] Brassard,G.,Höyer,P.,Tapp,A.:碰撞问题的量子算法。算法百科全书(1997)
[30] Buhrman,H.、Dürr,C.、Heiligman,M.、Höyer,P.、Magniez,F.、Santha,M.和de Wolf,R.:元素区分的量子算法。2001年6月18日至21日,美国伊利诺伊州芝加哥,第16届IEEE计算复杂性年会论文集,第131-137页。IEEE计算机学会(2001)
[31] Xu,Y.,Yuan,Z.:7轮飞石结构的量子中观攻击(2021)CoRR,arXiv:2107.12724
[32] Ambainis,Andris,元素区分的量子行走算法,SIAM J.Compute。,37, 1, 210-239, 2007 ·Zbl 1134.81010号 ·doi:10.1137/S0097539705447311
[33] Schrottenloher,A.:k-xor问题的改进量子算法。Al-Tawy,R.,Hülsing,A.(编辑),《密码学中的选定领域——第28届国际会议》,SAC 2021,虚拟事件,2021年9月29日至10月1日,修订论文集,第13203卷,第311-331页。施普林格(2021)
[34] 郭,J.,佐佐木,Y.,王,L.,王,M.,温,L.:针对HMAC和NMAC的等效关键恢复攻击,漩涡减少到7轮。IACR加密。电子打印架构。,第75页,(2015)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。