×

使用量子周期发现打破对称密码系统。 (英语) Zbl 1391.94766号

Robshaw,Matthew(编辑)等人,《密码学进展——密码2016》。2016年8月14日至18日在美国加利福尼亚州圣巴巴拉举行的第36届年度国际密码学会议。诉讼程序。第二部分。柏林:施普林格出版社(ISBN 978-3-662-53007-8/pbk;978-3-562-53008-5/电子书)。《计算机科学讲义》9815207-237(2016)。
摘要:由于肖尔的算法,量子计算机对公钥密码术构成了严重威胁。这促使密码社区寻找量子安全的解决方案。另一方面,人们对量子计算对密钥加密的影响知之甚少。在本文中,我们考虑了这样的攻击:对手可以查询实现不同状态量子叠加的密码原语的预言机。该模型为对手提供了强大的力量,但最近的结果表明,尽管如此,仍有可能在其中构建安全的密码系统{}我们研究称为Simon算法(最简单的量子周期查找算法)的量子过程的应用,以攻击此模型中的对称密码系统。根据以前在这个方向上的工作,我们表明,使用Simon的算法可以显著加快基于查找碰撞的几种经典攻击:查找碰撞需要在经典设置中进行查询,但当碰撞以某种隐藏的周期发生时,只能使用\(O(n)\)量子模型中的查询。{}我们获得了具有非常强烈含义的攻击。首先,我们表明,在该安全模型中,最广泛使用的身份验证和身份验证加密操作模式(例如CBC-MAC、PMAC、GMAC、GCM和OCB)被完全破坏。我们的攻击也适用于许多CAESAR候选:CLOC、AEZ、COPA、OTR、POET、OMD和Minalpher。与加密模式的情况相比,这是相当令人惊讶的:Anand等人表明,使用量子安全的PRF,标准模式是安全的。其次,我们证明Simon的算法也可以应用于滑动攻击,从而使量子模型中的经典对称密码分析技术以指数级的速度加速。
有关整个系列,请参见[Zbl 1344.94002号].

MSC公司:

94A60型 密码学

软件:

米纳尔普尔
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abed,F.、Fluhrer,S.R.、Forler,C.、List,E.、Lucks,S.、McGrew,D.A.、Wenzel,J.:管道式在线加密。收录于:Cid和Rechberger[17],第205-223页。http://dx.doi.org/10.1007/978-3-662-46706-0_11 ·Zbl 1382.94036号 ·doi:10.1007/978-3-662-46706-0_11
[2] Alagic,G.、Broadbent,A.、Fefferman,B.、Gagliardoni,T.、Schaffner,C.、Jules,M.S.:量子加密的计算安全性。arXiv预印本(2016)。arXiv:1602.01441·Zbl 1407.94068号
[3] Anand,M.V.、Targhi,E.E.、Tabia,G.N.、Unruh,D.:CBC、CFB、OFB、CTR和XTS操作模式的量子后安全。收录:Takagi,T.等人(编辑)PQCrypto 2016。LNCS,第9606卷,第44-63页。斯普林格,海德堡(2016)。http://dx.doi.org/10.1007/978-3-319-29360-8_4 ·兹比尔1405.81023 ·文件编号:10.1007/978-3-319-29360-8_4
[4] Andreeva,E.,Bogdanov,A.,Luykx,A.,Mennink,B.,Tischhauser,E.,Yasuda,K.:可并行和认证的在线密码。收录于:Sako,K.,Sarkar,P.(编辑)《2013年亚洲期刊》,第一部分,LNCS,第8269卷,第424-443页。斯普林格,海德堡(2013)。http://dx.doi.org/10.1007/978-3642-42033-7_22 ·兹比尔1327.94026 ·doi:10.1007/978-3-642-42033-7_22
[5] Bellare,M.,Kilian,J.,Rogaway,P.:密码块链接消息认证码的安全性。J.计算。系统。科学。61(3), 362–399 (2000). http://dx.doi.org/10.1006/jcss.1999.1694 ·Zbl 0970.68054号 ·doi:10.1006/jcss.1999.1694
[6] Bernstei,D.J.:后量子密码学导论。收录:Bernstein,D.J.、Buchmann,J.、Dahmen,E.(编辑)《后量子密码术》,第1-14页。斯普林格,海德堡(2009)·Zbl 1158.81311号 ·doi:10.1007/978-3-540-88702-7_1
[7] Biryukov,A.,Wagner,D.:滑梯攻击。收录:Knudsen,L.R.(编辑)FSE 1999。LNCS,第1636卷,第245-259页。斯普林格,海德堡(1999)。http://dx.doi.org/10.1007/3-540-48519-8_18 ·Zbl 0942.94020号 ·doi:10.1007/3-540-48519-8_18
[8] Biryukov,A.,Wagner,D.:高级滑梯攻击。收录:Preneel,B.(编辑)EUROCRYPT 2000。LNCS,第1807卷,第589-606页。斯普林格,海德堡(2000)。http://dx.doi.org/10.1007/3-540-45539-6_41 ·Zbl 1082.94506号 ·doi:10.1007/3-540-45539-641
[9] Black,J.A.,Rogaway,P.:任意长度消息的CBC MAC:三个关键结构。收录:Bellare,M.(编辑)《密码2000》。LNCS,第1880卷,第197-215页。斯普林格,海德堡(2000)。http://dx.doi.org/10.1007/3-540-44598-6_12 ·Zbl 0995.94545号 ·doi:10.1007/3-540-44598-6_12
[10] Black,J.A.,Rogaway,P.:用于并行消息身份验证的分组密码操作模式。In:Knudsen,L.R.(编辑)EUROCRYPT 2002。LNCS,第2332卷,第384–397页。斯普林格,海德堡(2002)。http://dx.doi.org/10.1007/3-540-46035-7_25 ·Zbl 1056.94520号 ·doi:10.1007/3-540-46035-7_25
[11] 博内赫·D·达格伦。,Fischlin,M.,Lehmann,A.,Schaffner,C.,Zhandry,M.:量子世界中的随机预言。收录人:Lee,D.H.,Wang,X.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第41-69页。斯普林格,海德堡(2011)。http://dx.doi.org/10.1007/978-3642-25385-0_3 ·Zbl 1227.94033号 ·doi:10.1007/978-3642-25385-03
[12] Boneh,D.,Zhandry,M.:Quantum安全消息认证代码。收录人:Johansson,T.,Nguyen,P.Q.(编辑)EUROCRYPT 2013。LNCS,第7881卷,第592-608页。斯普林格,海德堡(2013)。http://dx.doi.org/10.1007/978-3642-38348-9_35 ·Zbl 1312.94111号 ·doi:10.1007/978-3-642-38348-9_35
[13] Boneh,D.,Zhandry,M.:量子计算世界中的安全签名和选择密文安全。收录于:Canetti,R.,Garay,J.A.(编辑)《密码》2013年第二部分。LNCS,第8043卷,第361-379页。斯普林格,海德堡(2013)。http://dx.doi.org/10.1007/978-3642-40084-121 ·Zbl 1317.81074号 ·doi:10.1007/978-3642-40084-121
[14] Brassard,G.、Höyer,P.、Kalach,K.、Kaplan,M.、Laplante,S.、Salvail,L.:量子世界中的Merkle难题。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第391-410页。斯普林格,海德堡(2011)·Zbl 1287.94057号 ·doi:10.1007/978-3-642-22792-9_22
[15] Broadbent,A.,Jeffery,S.:低t门复杂度电路的量子同态加密。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9216卷,第609-629页。斯普林格,海德堡(2015)·兹比尔1369.94521 ·doi:10.1007/978-3-662-48000-7_30
[16] Carter,L.,Wegman,M.N.:哈希函数的通用类(扩展抽象)。摘自:Hopcroft,J.E.,Friedman,E.P.,Harrison,M.A.(编辑)第九届美国计算机学会计算理论研讨会论文集,美国科罗拉多州博尔德,1977年5月4-6日,第106-112页。ACM(1977年)。http://doi.acm.org/10.1145/800105.803400 ·Zbl 0412.68090号
[17] Cid,C.,Rechberger,C.(编辑):FSE 2014。LNCS,第8540卷。斯普林格,海德堡(2015)。http://dx.doi.org/10.1007/978-3-662-46706-0 ·Zbl 1318.68013号
[18] Cogliani,S.、Maimuţ,D.、Naccache,D.,do Canto,R.P.、Reyhanitabar,R.、Vaudenay,S.,VizáR,D.:OMD:认证加密的压缩功能操作模式。收录:Joux,A.,Youssef,A.(编辑)SAC 2014。LNCS,第8781卷,第112-128页。斯普林格,海德堡(2014)。http://dx.doi.org/10.1007/978-3-319-13051-4_7 ·Zbl 1382.94083号 ·doi:10.1007/978-3-319-13051-47
[19] Daemen,J.,Rijmen,V.:分组密码中相关和差分的概率分布。数学杂志。地穴。1(3), 221–242 (2007). http://dx.doi.org/10.1515/JMC.2007.011 ·Zbl 1211.94028号
[20] Damgárd,I.、Funder,J.、Nielsen,J.B.、Salvail,L.:对加密协议的叠加攻击。收录:Padró,C.(编辑)ICITS 2013。LNCS,第8317卷,第142-161页。斯普林格,海德堡(2014)。http://dx.doi.org/10.1007/978-3-319-04268-8_9 ·Zbl 1395.94278号 ·doi:10.1007/978-3-319-04268-89
[21] Dworkin,M.:分组密码操作模式的建议:用于身份验证的CMAC模式。NIST特别出版物800–38B,国家标准与技术研究所,2005年5月
[22] Even,S.,Mansour,Y.:从单个伪随机排列构造密码。J.地穴。10(3), 151–162 (1997). http://dx.doi.org/10.1007/s001459900025 ·Zbl 1053.94552号 ·doi:10.1007/s001459900025
[23] Gagliardoni,T.,Hülsing,A.,Schaffner,C.:量子世界中的语义安全和不可区分性。arXiv预印本(2015)。arXiv:1504.05255·Zbl 1406.81021号
[24] Grover,L.K.:数据库搜索的快速量子力学算法。摘自:Miller,G.L.(编辑)《第二十八届美国计算机学会计算理论研讨会论文集》,美国宾夕法尼亚州费城,1996年5月22日至24日,第212-219页。ACM(1996)。http://doi.acm.org/10.1145/237814.237866 ·Zbl 0922.68044号
[25] Hoang,V.T.,Krovetz,T.,Rogaway,P.:健壮认证加密AEZ及其解决的问题。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9056卷,第15-44页。斯普林格,海德堡(2015)。http://dx.doi.org/10.1007/978-3-662-46800-5_2 ·Zbl 1365.94485号 ·doi:10.1007/978-3-662-46800-5_2
[26] 岩田,T.,黑泽明,K.:OMAC:一键CBC MAC。收录:Johansson,T.(编辑)FSE 2003。LNCS,第2887卷,第129-153页。斯普林格,海德堡(2003)。http://dx.doi.org/10.1007/978-3-540-39887-5_11 ·Zbl 1254.94033号 ·doi:10.1007/978-3-540-39887-5_11
[27] 岩田,T.,Minematsu,K.,Guo,J.,Morioka,S.:CLOC:短输入的认证加密。收录于:Cid和Rechberger[17],第149-167页。http://dx.doi.org/10.1007/978-3-662-46706-0_8 ·Zbl 1382.94121号 ·doi:10.1007/978-3-662-46706-08
[28] Kaplan,M.:针对迭代块密码的量子攻击。CoRR abs/1410.1434(2014)。http://arxiv.org/abs/1410.1434
[29] Kaplan,M.,Leurent,G.,Leverirer,A.,Naya-Plasencia,M.:量子微分和线性密码分析。CoRR abs/1510.05836(2015)。http://arxiv.org/abs/1510.05836 ·Zbl 1391.94766号
[30] Krovetz,T.,Rogaway,P.:认证加密模式的软件性能。收录:Joux,A.(编辑)FSE 2011。LNCS,第6733卷,第306–327页。斯普林格,海德堡(2011)。http://dx.doi.org/10.1007/978-3-642-21702-9_18 ·兹比尔1307.94119 ·文件编号:10.1007/978-3-642-21702-9_18
[31] Kuwakado,H.,Morii,M.:3轮Feistel密码和随机排列之间的量子区分器。2010年IEEE信息理论会议(ISIT)国际研讨会,2010年6月,第2682–2685页(2010)·doi:10.1109/ISIT.2010.5513654
[32] Kuwakado,H.,Morii,M.:量子型Even-Mansour密码的安全性。摘自:2012年信息理论及其应用国际研讨会(ISITA),2012年10月,第312-316页(2012)
[33] Liskov,M.,Rivest,R.L.,Wagner,D.:可调分组密码。J.地穴。24(3), 588–613 (2011). http://dx.doi.org/10.1007/s00145-010-9073-y ·Zbl 1258.94040号 ·doi:10.1007/s00145-010-9073-y
[34] Luby,M.,Rackoff,C.:如何从伪随机函数构造伪随机排列。SIAM J.计算。17(2), 373–386 (1988). http://dx.doi.org/10.1137/0217022 ·Zbl 0644.94018号 ·doi:10.1137/0217022
[35] Lydersen,L.,Wiechers,C.,Wittmann,C.,Elser,D.,Skaar,J.,Makarov,V.:通过定制的明亮照明攻击商业量子密码系统。《自然光子学》4(10),686–689(2010)·doi:10.1038/nphoton.2010.214
[36] McGrew,D.A.,Viega,J.:伽罗瓦/计数器模式(GCM)操作的安全性和性能。收录:Canteaut,A.,Viswanathan,K.(编辑)INDOCRYPT 2004。LNCS,第3348卷,第343–355页。斯普林格,海德堡(2004)。http://dx.doi.org/10.1007/978-3-540-30556-9_27 ·Zbl 1113.94315号 ·doi:10.1007/978-3-540-30556-9_27
[37] Minematsu,K.:伪随机函数的可并行Rate-1认证加密。In:Nguyen,P.Q.,Oswald,E.(编辑)EUROCRYPT 2014。LNCS,第8441卷,第275-292页。斯普林格,海德堡(2014)。http://dx.doi.org/10.1007/978-3-642-55220-5_16 ·Zbl 1332.94091号 ·doi:10.1007/978-3-642-55220-5_16
[38] Montanaro,A.,de Wolf,R.:量子特性测试调查。arXiv预印本(2013)。arXiv:1310.2035
[39] Rogaway,P.:可调整块密码的高效实例化以及对OCB和PMAC模式的改进。收录人:Lee,P.J.(编辑)ASIACRYPT 2004。LNCS,第3329卷,第16-31页。斯普林格,海德堡(2004)。http://dx.doi.org/10.1007/978-3-540-30539-2_2 ·邮编1094.94035 ·doi:10.1007/978-3-540-30539-2_2
[40] Rogaway,P.、Bellare,M.、Black,J.、Krovetz,T.:OCB:一种用于高效身份验证加密的分组密码操作模式。收录于:Reiter,M.K.,Samarati,P.(eds.)CCS 2001,第八届ACM计算机和通信安全会议论文集,美国宾夕法尼亚州费城,2001年11月6日至8日,第196-205页。ACM(2001)。http://doi.acm.org/10.1145/501983.502011
[41] Santoli,T.,Schaffner,C.:使用simon算法攻击对称密钥密码原语。arXiv预印本(2016)。arXiv公司:1603.07856
[42] Sasaki,Y.、Todo,Y.,Aoki,K.、Naito,Y.和Sugawara,T.,Murakami,Y..、Matsui,M.、Hirose,S.:Minalpher v1.1。CAESAR提交,2015年8月
[43] Shor,P.W.:量子计算机上素因式分解和离散对数的多项式时间算法。SIAM J.计算。26(5), 1484–1509 (1997). http://dx.doi.org/10.1137/S0097539795293172 ·Zbl 1005.11065号 ·doi:10.1137/S009753979529393172
[44] Simon,D.R.:关于量子计算的力量。SIAM J.计算。26(5), 1474–1483 (1997) ·Zbl 0883.03024号 ·doi:10.1137/S0097539796298637
[45] Unruh,D.:量子随机预言模型中的非交互式零知识证明。收录:Oswald,E.,Fischlin,M.(编辑)EUROCRYPT 2015。LNCS,第9057卷,第755-784页。斯普林格,海德堡(2015)。IACR ePrint 2014/587预打印·Zbl 1375.94159号 ·doi:10.1007/978-3-662-46803-6_25
[46] Xu,F.,Qi,B.,Lo,H.K.:实际量子密钥分配系统中相位重映射攻击的实验演示。新J.Phys。12(11), 113026 (2010) ·doi:10.1088/1367-2630/12/11/113026
[47] Yuval,G.:重塑传输:30个ROM字节的加密/MAC。收录:Biham,E.(编辑)FSE 1997。LNCS,第1267卷,第205-209页。施普林格,海德堡(1997)。http://dx.doi.org/10.1007/BFb0052347 ·Zbl 1385.94079号 ·doi:10.1007/BFb0052347
[48] 詹德利,M.:如何构造量子随机函数。摘自:第53届IEEE计算机科学基础年会,FOCS 2012,新泽西州新不伦瑞克,2012年10月20-23日,第679-687页。IEEE计算机学会(2012)。http://dx.doi.org/10.1109/FOCS.2012.37 ·doi:10.1009/FOCS.2012.37
[49] Zhandry,M.:量子随机预言模型中基于身份的安全加密。国际J.Quan。Inf.13(04),1550014(2015)·Zbl 1327.81178号 ·doi:10.1142/S0219749915500148
[50] Zhao,Y.,Fung,C.H.F.,Qi,B.,Chen,C.,Lo,H.K.:量子黑客:针对实际量子密钥分配系统的时移攻击的实验演示。物理学。修订版A 78(4),042333(2008)·doi:10.1103/PhysRevA.78.042333
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。