×

QCB:高效的量子安全认证加密。 (英语) Zbl 1514.94046号

Tibouchi,Mehdi(编辑)等人,《密码学进展——亚洲密码2021》。第27届密码学和信息安全理论与应用国际会议,新加坡,2021年12月6日至10日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。13090, 668-698 (2021).
摘要:长期以来,人们认为对称密码术只受到量子攻击的轻微影响,密钥长度加倍就足以恢复安全性。然而,最近的研究表明,Simon的量子周期查找算法打破了大量MAC和认证加密算法,当对手可以通过消息的量子叠加查询MAC/加密预言时。特别是,OCB身份验证加密模式在此设置中被破坏,并且没有已知具有相同效率的量子安全模式(按速率和可并行)。
本文推广了以前的攻击,证明了一大类类OCB方案对叠加查询是不安全的,并讨论了认证加密模式的量子安全概念。受TAE和OCB的启发,我们提出了一种新的速率并行模式QCB,并证明了其对量子叠加查询的安全性。
关于整个系列,请参见[Zbl 1510.94002号].

MSC公司:

94A60型 密码学
81页94 量子密码术(量子理论方面)

软件:

萨图尔宁
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Alagic,G。;Majenz,C。;罗素(A.Russell)。;宋,F。;Canteaut,A.公司。;Ishai,Y.,《通过盲不可扩展性进行Quantum-access-secure消息认证》,《密码学进展-EUROCRYPT 2020》,788-817(2020),查姆:斯普林格,查姆·Zbl 1480.81027号 ·doi:10.1007/978-3-030-45727-3_27
[2] Alagic,G。;罗素(A.Russell)。;科隆,J-S;尼尔森,JB,基于隐藏移位的Quantum-secure对称密钥加密,《密码学进展——2017年欧洲密码》,65-93(2017),查姆:斯普林格,查姆·Zbl 1394.94924号 ·doi:10.1007/978-3-319-56617-73
[3] 阿南德,MV;Targhi,爱沙尼亚州;塔比亚,GN;Unruh,D。;Takagi,T.,《CBC、CFB、OFB、CTR和XTS操作模式的后量子安全》,《后量子密码术》,44-63(2016),查姆:斯普林格,查姆·Zbl 1405.81023号 ·doi:10.1007/978-3-319-29360-84
[4] 拜尔勒,C。;Micciancio,D。;Ristenpart,T.,Alzette:64位ARX-box,《密码学进展-密码2020》,419-448(2020),查姆:斯普林格,查姆·Zbl 1504.94102号 ·doi:10.1007/978-3-030-56877-1_15
[5] 贝拉雷,M。;科诺,T。;Biham,E.,《相关密钥攻击的理论处理:RKA-PRP、RKA-PRF和应用》,《密码学进展-EUROCRYPT 2003》,491-506(2003),海德堡:斯普林格,海德伯格·兹比尔1038.94520 ·doi:10.1007/3-540-39200-9_31
[6] Bennett,CH;伯恩斯坦,E。;Brassard,G。;Vazirani,UV,量子计算的优势和劣势,SIAM J.Compute。,26, 5, 1510-1523 (1997) ·兹伯利0895.68044 ·doi:10.1137/S0097539796300933
[7] Bernstein,E.,Vazirani,U.V.:量子复杂性理论。收录于:STOC,第11-20页。ACM(1993)·Zbl 1310.68080号
[8] Bhaumik,R.等人:QCB:高效量子安全认证加密。IACR加密。电子印刷拱门,第1304页(2020)。https://eprint.iacr.org/2020/1304
[9] 巴米克,R。;南迪,M。;Takagi,T。;Peyrin,T.,《改进OCB3的安全性》,《密码学进展-亚洲密码》2017,638-666(2017),查姆:斯普林格,查姆·Zbl 1417.94043号 ·doi:10.1007/978-3-319-70697-9_22
[10] Boneh,D。;詹德里,M。;约翰逊,T。;Nguyen,PQ,Quantum-secure消息验证码,《密码学进展-EUROCRYPT 2013》,592-608(2013),海德堡:斯普林格,海德伯格·Zbl 1312.94111号 ·doi:10.1007/978-3-642-38348-9_35
[11] Boneh,D。;詹德里,M。;卡内蒂,R。;JA Garay,《量子计算世界中的安全签名和选择密文安全》,《密码学进展-密码体制2013》,361-379(2013),海德堡:斯普林格·Zbl 1317.81074号 ·doi:10.1007/978-3642-40084-121
[12] 博内坦,X。;亚当斯,C。;Camenisch,J.,《完整AEZ上的量子密钥恢复》,密码学选定领域-SAC 2017,394-406(2018),Cham:Springer,Cham·Zbl 1384.94037号 ·数字对象标识代码:10.1007/978-3-319-72565-9_20
[13] Bonnetain,X.,Leurent,G.,Naya Plasencia,M.,Schrotenloher,A.:量子线性化攻击。收录于:《亚洲学报》(2021年)·Zbl 1453.94062号
[14] 博内坦,X。;Naya-Plasencia,M。;佩林,T。;Galbraith,S.,《隐藏移位量子密码分析及其启示》,《密码学进展——2018年亚洲密码》,560-592(2018),查姆:斯普林格,查姆·兹比尔1446.94106 ·doi:10.1007/978-3-030-03326-2_19
[15] Canteaut,A.,Saturnin:一套用于量子后安全的轻量级对称算法,IACR Trans。赛姆。加密。,2020年,S1,160-207(2020)·doi:10.46586/tosc.v2020.iS1.160-207
[16] Carstens,T.V.,Ebrahimi,E.,Tabia,G.,Unruh,D.:关于选择明文攻击下的量子不可区分性。《加密电子打印档案》,《2020年/596年报告》(2020年)。https://eprint.iacr.org/2020/596
[17] Chevalier,C.,Ebrahimi,E.,Vu,Q.H.:关于量子世界中加密的安全概念。QCrypt 2020(2020)。https://eprint.iacr.org/2020/237
[18] Hosoyamada,A.,Iwata,T.:量子安全的可调整分组密码。IACR事务处理。对称加密。2021(1), 337-377 (2021). doi:10.46586/tosc.v2021.i1.337-377
[19] Hosoyamada,A。;Y.佐佐木。;卡塔拉诺,D。;De Prisco,R.,Quantum Demiric-Selçuk meet-in-the-midle attacks:应用于6轮通用Feistel构造,网络安全和加密,386-403(2018),Cham:Springer,Cham·Zbl 1514.81107号 ·doi:10.1007/978-3-319-98113-021
[20] Hosoyamada,A。;Yasuda,K。;佩林,T。;Galbraith,S.,从分组密码构建量子单向函数:Davies-Meyer和Merkle-Damgárd构造,密码学进展-亚洲密码2018,275-304(2018),Cham:Springer,Cham·Zbl 1446.94139号 ·doi:10.1007/978-3-030-03326-2_10
[21] 卡普兰,M。;亮氨酸,G。;Leverier,A。;Naya-Plasencia,M。;Robshaw,M。;Katz,J.,《使用量子周期发现打破对称密码系统》,《密码学进展-密码体制2016》,207-237(2016),海德堡:斯普林格,海德伯格·Zbl 1391.94766号 ·doi:10.1007/978-3-662-53008-58
[22] Krovetz,T.,Rogaway,P.:经过身份验证的加密模式的软件性能。收录:Joux,A.(编辑)FSE 2011。LNCS,第6733卷,第306-327页。斯普林格,海德堡,2011年2月。doi:10.1007/978-3642-21702-9_18·Zbl 1307.94119号
[23] M.利斯科夫。;滨海,RL;瓦格纳,D。;Yung,M.,可调分组密码,密码学进展-CRYPTO 2002,31-46(2002),海德堡:Springer,Heidelberg·Zbl 1026.94533号 ·doi:10.1007/3-540-45708-93
[24] M.利斯科夫。;铆钉,RL;Wagner,D.,可调分组密码,J.Cryptol。,24, 3, 588-613 (2011) ·Zbl 1258.94040号 ·doi:10.1007/s00145-010-9073-y
[25] Mossayebi,S.,Schack,R.:通过量子叠加访问加密和解密预言,对抗对手的具体安全性(2016)。arxiv.org/1609.03780
[26] 国家标准与技术研究所(NIST):量子密码后标准化过程的提交要求和评估标准,2016年12月
[27] 国家标准与技术研究所(NIST):轻量级密码标准化过程的提交要求和评估标准,2018年8月
[28] Nielsen,M.A.,Chuang,I.L.:量子信息与量子计算,第2卷(8),第23页。剑桥大学出版社,剑桥(2000)·Zbl 1049.81015号
[29] 罗加韦,P。;Lee,PJ,可调整分组密码的有效实例化和模式OCB和PMAC的改进,密码学进展-ASIACRYPT 2004,16-31(2004),海德堡:施普林格,海德伯格·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2-2
[30] Rötteler,M。;Steinwandt,R.,关于量子相关密钥攻击的注释,Inf.Process。莱特。,115,1,40-44(2015)·Zbl 1358.94076号 ·doi:10.1016/j.ipl.2014.08.009
[31] 桑托利,T。;Schaffner,C.,使用Simon算法攻击对称密钥密码原语,量子信息计算。,17, 1-2, 65-78 (2017)
[32] Simon,D.R.:关于量子计算的力量。在:第35次FOCS,第116-123页。IEEE计算机学会出版社,1994年11月
[33] 詹德里,M.,《关于量子碰撞和集合相等问题的注记》,量子信息计算。,15, 7-8, 557-567 (2015)
[34] 詹德里,M。;Boldyreva,A。;Micciancio,D.,《如何记录量子查询,以及量子不可微性的应用》,《密码学进展-密码2019》,239-268(2019),查姆:斯普林格,查姆·兹比尔1509.81445 ·doi:10.1007/978-3-030-26951-79
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。