MSC 03D78中最近的zbMATH文章 https://zbmath.org/atom/cc/03D78 2024-04-15T15:10:58.286558Z Werkzeug公司 探索SAT进行密码分析:针对6轮SHA-3的(量子)碰撞攻击 https://zbmath.org/1530.81054 2024-04-15T15:10:58.286558Z “郭健” https://zbmath.org/authors/?q=ai:guo.jian “刘国珍” https://zbmath.org/authors/?q=ai:liu.guozhen “宋玲” https://zbmath.org/authors/?q=ai:song.ling “屠、夷” https://zbmath.org/authors/?q=ai:tu.yi 摘要:在这项工作中,我们重点关注对\texttt实例的碰撞攻击{沙}-3经典和量子设置中的散列族。自从5轮碰撞袭击以来{SHA3}-256以及其他由{J.Guo}等人在[J.Cryptology 33,No.1,228--270(2020;Zbl 1455.94160)]中提出的变体,尚未发表其他重要进展。通过彻底的调查,我们发现在\texttt上扩展此类碰撞攻击的挑战{上海}-3更多的轮次在于差分轨迹搜索的效率低下。为了克服这个障碍,我们开发了一个基于SAT的自动搜索工具包。该工具用于碰撞攻击的多个中间步骤,并在微分轨迹搜索和过程中遇到的其他优化问题中表现出令人惊讶的高效性。因此,我们提出了第一个对时间复杂度为(2^{123.5})的texttt{SHAKE128}的6轮经典碰撞攻击,它也形成了一个具有量子时间的量子碰撞攻击(2^}67.25}/\sqrt{S}),以及第一个对texttt的6轮量子碰撞攻击{SHA3}-224和\texttt{SHA3}-256使用量子时间\(2^{97.75}/\sqrt{S}\)和\(2qu{104.25}/\sqrt{S}\),其中\(S\)表示量子计算机的硬件资源。经典碰撞攻击不适用于6轮{SHA3}-224和\texttt{SHA3}-256显示了量子碰撞攻击的更高覆盖率,这与texttt上的一致{沙}-2由\textit{A.Hosoyamada}和\textit{Y.Sasaki}在[Lect.Notes Compute.Sci.12825,616--646(2021;Zbl 1487.81066)]观察到。整个系列见[Zbl 1517.94003]。