×

关于在容错量子计算机上伪造SPHINCS\textsuperscript{+}-Haraka签名。 (英语) Zbl 1497.81037号

Patrick Longa(编辑)等人,密码学进展-LATINCRYPT 2021。第七届拉丁美洲密码学和信息安全国际会议,哥伦比亚波哥大,2021年10月6日至8日。诉讼程序。查姆:斯普林格。莱克特。票据计算。科学。12912, 44-63 (2021).
摘要:SPHINCS\textsuperscript{+}是一种最先进的基于散列的签名方案,其安全性基于SHA-256、SHAKE-256或Haraka散列函数。在这项工作中,我们深入分析了散列函数是如何嵌入到SPHINCS\textsuperscript{+}中的,以及量子预镜像电阻如何影响签名方案的安全性。随后,我们评估了实现Grover的量子搜索算法以找到允许普遍伪造的预图像的成本。
特别是,我们在Q#中提供了Haraka和SHAKE-256散列函数的量子实现,并考虑了容错量子计算机环境中攻击的效率。由于原住民的安全边际有限,我们的调查结果仅限于SPHINCS\textsuperscript{+}。然而,据我们所知,我们提出的攻击比以前发布的攻击性能更好。
我们可以在大约(1.5\cdot 2^{90}{})个表面代码周期和大约(2.03\cdot 10^6{}\)个物理量子位中伪造一个SPHINCS\textsuperscript{+}-Haraka签名,转换成大约(1.55\cdot 2_{101}{}\)个逻辑量子位周期。对于SHAKE-256,同样的攻击需要\(8.65\cdot 10^6{}\)个量子比特和\(1.6\cdot 2^{84}{}\)个循环,从而产生大约\(2.65\cdot2^{99}{}\。
有关整个系列,请参见[Zbl 1487.94007号].

MSC公司:

81页94 量子密码术(量子理论方面)
94A62型 身份验证、数字签名和秘密共享
94A60型 密码学
68页第10页 搜索和排序
68米15 网络和计算机系统的可靠性、测试和容错
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 艾米,M。;Di Matteo,O。;Gheorghiu,V。;莫斯卡,M。;父母A。;Schanck,J.公司。;阿凡齐,R。;Heys,H.,估计对SHA-2和SHA-3的通用量子预图像攻击的成本,密码学中的选定领域-SAC 2016,317-337(2017),Cham:Spriger,Cham·Zbl 1418.94028号 ·doi:10.1007/978-3-319-69453-5_18
[2] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:Keccaktools。https://github.com/KeccakTeam/KeccakTools网站
[3] Bertoni,G.、Daemen,J.、Peeters,M.、Van Assche,G.:加密海绵函数(2011)。https://keccak.team/sponge_duplex.html ·Zbl 1297.94050号
[4] Bogdanov,A。;Khovratovich,D。;Rechberger,C。;Lee,DH;Wang,X.,完整AES的Biclique密码分析,密码学进展-ASIACRYPT 2011,344-371(2011),海德堡:Springer,Heidelberg·Zbl 1227.94032号 ·doi:10.1007/978-3-642-25385-0_19
[5] Boyar,J。;佩拉尔塔,R。;Gritzalis,D。;Furnell,S。;Theoharidou,M.,AES S-Box的小深度16电路,信息安全和隐私研究,287-298(2012),海德堡:斯普林格·doi:10.1007/978-3-642-30436-1_24
[6] 博伊尔,M。;Brassard,G。;Höyer,P。;Tapp,A.,量子搜索的严格界限,Fortschr。物理。,46, 4-5, 493-505 (1998) ·doi:10.1002/(SICI)1521-3978(199806)46:4/5h493::AID-PROP493i3.0.CO;2-P型
[7] Brassard,G。;HØyer,P。;塔普,A。;卢切西,CL;莫拉,AV,哈希和无爪函数的量子密码分析,拉丁文1998:理论信息学,163-169(1998),海德堡:施普林格·Zbl 1508.68118号 ·doi:10.1007/BFb0054319
[8] Bravyi,S。;Kitaev,A.,《具有理想Clifford门和噪声ancillas的通用量子计算》,Phys。版本A,71,022316(2005)·Zbl 1227.81113号 ·doi:10.1103/PhysRevA.71.022316
[9] 卡斯特尔诺维,L。;马蒂内利,A。;Prest,T。;兰格,T。;Steinwandt,R.,《嫁接树:对SPHINCS框架的错误攻击》,《后量子密码术》,165-184(2018),查姆:斯普林格,查姆·Zbl 1425.94051号 ·doi:10.1007/978-3-319-79063-38
[10] Chailloux,A。;Naya-Plasencia,M。;Schrottenloher,A。;Takagi,T。;Peyrin,T.,一种有效的量子碰撞搜索算法及其对对称密码学的影响,密码学进展-ASIACRYPT 2017,211-240(2017),Cham:Spriger,Cham·兹比尔1380.81085 ·doi:10.1007/978-3-319-70697-9_8
[11] Dang,Q.H.:安全散列标准(SHS)。国家标准与技术研究所(2008)。doi:10.6028/NIST。图18-4
[12] Fowler,A.G.、Devitt,S.J.、Jones,C.:块代码状态蒸馏的表面代码实现。科学。众议员3(1)(2013年)。文章编号:1939。doi:10.1038/srep01939
[13] 福勒公司;Mariantoni,M。;JM马提尼丝;克莱兰德,AN,《表面代码:走向实用的大规模量子计算》,《物理学》。版本A,86,032324(2012)·doi:10.1103/PhysRevA.86.032324
[14] Gidney,C。;Ekerá,M.,《如何使用2000万个带噪量子位在8小时内对2048位RSA整数进行因子分解》,Quantum,5433(2021)·doi:10.22331/q-2021-04-15-433
[15] Grover,L.K.:数据库搜索的快速量子力学算法。摘自:《第二十八届ACM计算机理论研讨会论文集》,STOC 1996,第212-219页。纽约计算机协会(1996年)。doi:10.1145/237814.237866·Zbl 0922.68044号
[16] Hulsing,A.等人:SPHINCS+——提交NIST第三轮量子后项目(2020年)
[17] Jaques,S。;Naehrig,M。;罗特勒,M。;维迪亚,F。;Canteaut,A。;Ishai,Y.,在AES和LowMC上实现量子密钥搜索的Grover预言,密码学进展-EUROCRYPT 2020,280-310(2020),Cham:Springer,Cham·Zbl 1492.81042号 ·doi:10.1007/978-3-030-45724-2_10
[18] Jaques,S.:等基因密码分析的量子成本模型。滑铁卢大学硕士论文(2019年)。http://hdl.handle.net/10012/14612
[19] Jones,NC,量子计算分层体系结构,Phys。修订版X,2031007(2012)·doi:10.1103/PhysRevX.2.031007
[20] 库尔布尔,S。;Lauridsen,MM;孟德尔,F。;Rechberger,C.,Haraka v2-用于量子后应用的高效短输入散列,IACR Trans。对称加密。,2016, 2, 1-29 (2017) ·doi:10.13154/tosc.v2016.22.1-29
[21] 国家标准与技术研究所:高级加密标准(AES)(2001年)。doi:10.6028/NIST。图1197
[22] 国家标准与技术研究所:SHA-3标准:基于排列的散列和可扩展输出函数(2015)。doi:10.6028/NIST。FIPS.202年
[23] 国家标准与技术研究所:后量子密码技术征集提案(2017年)。https://csrc.nist.gov/csrc/media/Projects/Post-Quantum-Cryptography/documents/call-for-proposals-final-dec-2016.pdf
[24] 国家标准与技术研究所:后量子密码第三轮(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[25] 尼尔森,马萨诸塞州;Chuang,IL,量子计算与量子信息(2010),剑桥:剑桥大学出版社,剑桥·Zbl 1288.81001号 ·doi:10.1017/CBO9780511976667
[26] 罗特勒,M。;Naehrig,M。;斯沃雷,KM;Lauter,K。;Takagi,T。;Peyrin,T.,计算椭圆曲线离散对数的量子资源估计,密码学进展-ASIACRYPT 2017,241-270(2017),Cham:Springer,Cham·Zbl 1380.81094号 ·doi:10.1007/978-3-319-70697-99
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。