MSC 68M25中最近的zbMATH文章 https://zbmath.org/atom/cc/68M25 2024-04-15T15:10:58.286558Z Werkzeug公司 攻击树的对抗形式语义及相关问题 https://zbmath.org/1530.68050 2024-04-15T15:10:58.286558Z “布里海耶,托马斯” https://zbmath.org/authors/?q=ai:brihaye.thomas “苏菲·品奇纳” https://zbmath.org/authors/?q=ai:pinchinat.sophie 亚历山大·特雷芬科 https://zbmath.org/authors/?q=ai:terefenko.alexandre 摘要:为了保护关键资源免受信息泄露、盗窃或损坏,安全在我们的实际社会中越来越受到关注。施耐尔(Schneier)在2008年北约(NATO)报告中提出了一种非正式的攻击树模型,该模型广泛应用于该行业,用于管理风险分析中的威胁评估。自那时以来,攻击防御树一直是许多涉及不同形式方法的理论著作的主题。2017年,\textit{M.Audinot}等人[Lect.Notes Compute.Sci.10492,83-102(2017;Zbl 1496.68054)]在攻击树的转换系统上引入了路径语义。受后者的启发,我们提出了无攻击形式主义的两层解释。为此,我们将转换系统替换为并发游戏领域,我们的相关语义由策略组成。然后,我们显示了空性问题,即路径语义的NP-完全问题,现在是\textsc{Pspace}-完成。此外,我们还显示了成员资格问题是\textsc{coNP}-完成用于我们的两层解释,而它在路径语义中折叠为P。关于整个系列,请参见[Zbl 1522.68028]。 深入强化学习\textsf{FlipIt}安全游戏 https://zbmath.org/1530.68051 2024-04-15T15:10:58.286558Z “格雷格,劳拉” https://zbmath.org/authors/?q=ai:greige.lara “琴,彼得” https://zbmath.org/authors/?q=ai:chin.peter(中文) 关于整个系列,请参见[Zbl 1492.94005]。 使用区块链网络进行勒索软件检测的优化深度堆叠自动编码器 https://zbmath.org/1530.68052 2024-04-15T15:10:58.286558Z “Nalinipriya,G.” https://zbmath.org/authors/?q=ai:nalinipriya.g “马拉姆,巴拉吉” https://zbmath.org/authors/?q=ai:马拉姆·巴拉吉 “Vidyadhari,Ch.” https://zbmath.org/authors/?q=ai:vidyadhari.ch “克里斯汀·R。” https://zbmath.org/authors/?q=ai:cristin.renato (无摘要) 保护机器学习模型:概念和开放问题 https://zbmath.org/1530.68218 2024-04-15T15:10:58.286558Z “莫里,劳拉” https://zbmath.org/authors/?q=ai:mauri.lara “达米亚尼,埃内斯托” https://zbmath.org/authors/?q=ai:damiani.erneto 概要:机器学习(ML)模型正在广泛的应用领域中取代传统算法。然而,一旦ML模型在现场部署,它们可能会受到与传统系统截然不同的攻击。本章回顾了攻击者在学习过程的两个核心阶段(训练和推理阶段)用于危害基于ML的系统的一些技术。它提供了一个概述,考虑到当前对ML模型的威胁和攻击的种类和范围,将有助于负责缓解这些威胁和攻击。本章介绍了一些初步概念,包括ML生命周期的概念。然后从计算机安全的角度介绍了对手机器学习的设置,并讨论了威胁、漏洞和攻击的概念。本章还详细介绍了针对训练时间攻击的常见缓解措施。整个系列见[Zbl 1523.68010]。 用于集体噪声中最小值计算的稳健量子安全多方计算协议及其仿真 https://zbmath.org/1530.81044 2024-04-15T15:10:58.286558Z “孔汉秀” https://zbmath.org/authors/?q=ai:kong.han-肖 “贾、恒岳” https://zbmath.org/authors/?q=ai:jia.hengyue “吴,夏” https://zbmath.org/authors/?q=ai:wu.xia “李国庆” https://zbmath.org/authors/?q=ai:li.guoqing 摘要:本文提出了两种使用无消相干(DF)态的用于逻辑AND(QSMC\textunderline-AND)的量子安全多方计算协议,这两种状态分别能抵抗收集头向噪声和收集旋转噪声。该协议能够在半诚实第三方(TP)的协助下安全计算各方的单位机密的逻辑AND值。基于这些协议,还设计了用于计算各方\(n)位秘密最小值的量子安全多方计算协议。此外,还讨论了一些常见的外部和内部攻击,并在IBM Q云平台上对我们的QSMC\textunderline and协议进行了仿真,以验证其正确性和抗噪性。结果证明了该协议在实际量子计算环境中的可行性和有效性。 诺查丹玛斯走向量子 https://zbmath.org/1530.81050 2024-04-15T15:10:58.286558Z “Benedikt,Barbara Gambai” https://zbmath.org/authors/?q=ai:benedikt.barbara-嘉宝 “马克·费希林” https://zbmath.org/authors/?q=ai:fischlin.marc “哈珀,莫里茨” https://zbmath.org/authors/?q=ai:huppert.moritz 摘要:在Nostradamus攻击中,由\textit{J.Kelsey}和\text{T.Kohno}[Lect.Notes Compute.Sci.4004,183--200(2006;Zbl 1140.94354)]引入,对手必须提交迭代散列函数(\tathsf{H})的散列值\(y\),这样,当稍后给定消息前缀\(P\)时,对手能够找到一个合适的“后缀解释”(S\),其中\(\mathsf{H}(P\|S)=y\)。Kelsey和Kohno[loc.cit.]显示了一种羊群攻击,对(mathsf{H})的压缩函数进行了(2^{2n/3})计算(具有(n)位输出和状态),根据复杂性将攻击定位在预成像攻击和碰撞搜索之间。在这里,我们研究了诺查丹玛斯攻击量子对手的安全性。我们提出了一种用于诺查丹玛斯问题的量子羊群算法,该算法对压缩函数进行近似(\sqrt[3]{n}\cdot 2^{3n/7})估计,在经典界的基础上有了显著的改进。我们还证明了量子羊群攻击不能比随机压缩函数的(2^{3n/7})评估更好,这表明我们的算法(本质上)是最优的。我们还讨论了针对随机压缩函数的一般诺查丹马斯攻击的一个略为宽松的大致范围(2^{3n/7-s}),其中,(s)是对手选择的后缀(s)的最大块长度。整个系列见[Zbl 1517.94003]。 关于(环)签名的后量子安全性的注记 https://zbmath.org/1530.81051 2024-04-15T15:10:58.286558Z “Chatterjee,Rohit” https://zbmath.org/authors/?q=ai:chatterjee.rohit “钟凯民” https://zbmath.org/authors/?q=ai:chung.kai-最小值 “梁,肖” https://zbmath.org/authors/?q=ai:liang.shao “朱利奥·马拉沃尔塔” https://zbmath.org/authors/?q=ai:malavolta.giulio 摘要:这项工作重新审视了量子世界中经典签名和环签名的安全性。对于(普通)签名,我们将重点放在最近由\textit{G.Alagic}等人[Lect.Notes Compute.Sci.12107,788--817(2020;Zbl 1480.81027)]提出的可论证的更好的盲不可压缩性安全概念上。我们提出了两个实现这一概念的短签名方案:一个是在量子随机预言模型中,假设SIS的量子硬度;另一种是在平面模型中,假设具有超多项式模量的LWE的量子硬度。在这项工作之前,唯一已知的盲不可膨胀方案是Lamport的一次性签名和Winternitz的一次性签名,它们都是量子随机预言模型。对于环签名,\textit{R.Chatterjee}等人[Lect.Notes Compute.Sci.12825,282--312(2021;Zbl 1485.94134)]最近的工作提出了一个定义,试图通过量子访问签名者来捕获对手。然而,当局限于经典世界时,尚不清楚其定义是否与环签名的标准安全概念一样强大。他们还提出了一种只能部分实现(甚至)这种看似薄弱的定义的结构,即对手只能对消息进行叠加攻击,而不能对环进行叠加攻击。我们提出了一个不受上述问题影响的新定义。我们的定义类似于环签名设置中的盲不可恢复性。此外,假设LWE的量子硬度,我们构造了一个编译器,将任何盲不可压缩(普通)签名转换为满足我们定义的环签名。整个系列见[Zbl 1516.94001]。 量子随机预言模型中Kyber的IND-CCA安全性 https://zbmath.org/1530.81052 2024-04-15T15:10:58.286558Z “陈,赵” https://zbmath.org/authors/?q=ai:chen.zhao “鲁,仙慧” https://zbmath.org/authors/?q=ai:lu.xianhui “贾定鼎” https://zbmath.org/authors/?q=ai:jia.dingding “李,包” https://zbmath.org/authors/?q=ai:li.bao 小结:在本文中,我们回答了\textit{P.Grubbs}等人[Lect.Notes Compute.Sci.13277,402--432(2022;Zbl 1502.81027)]和\textit}K.Xagawa}[Lect.Notes Compute.Sic.13277,551--581(2022,Zbl 1513.81040)]指出的开放性问题,即\textit{concrete}\textsf{IND-CCA}的安全证明\textsf{Kyber}。为了增加鲁棒性,\textsf{Kyber}使用了稍微调整过的Fujisaki Okamoto(FO)变换。具体来说,它使用“双嵌套手”来生成最终密钥。这使得证明标准FO变换的证明技术[\textit{H.Jiang}et al.,Lect.Notes Compute.Sci.10993,96-125(2018;Zbl 1457.94142)]无效。因此,我们开发了一种新的方法来克服这些困难,并证明了如果底层加密方案是\textsf{IND-CCA}安全的,那么在量子随机预言模型(QROM)中\textsf{Kyber}是\textsf{IND-CA}安全。我们的结果为NIST竞争的后量子密码标准\textsf{Kyber}算法提供了坚实的量子安全保障。整个系列见[Zbl 1517.94007]。 量子世界中加密的安全概念 https://zbmath.org/1530.81053 2024-04-15T15:10:58.286558Z “雪莲骑士” https://zbmath.org/authors/?q=ai:chevalier.celine “易卜拉希米,伊桑” https://zbmath.org/authors/?q=ai:ebrahimi.ehsan “Vu,Quoc-Huy” https://zbmath.org/authors/?q=ai:vu.quoc-休伊 摘要:对自适应选择密码攻击(IND-CCA2)的不可分辨性通常被认为是经典加密最理想的安全概念。在这项工作中,我们研究了当对手可以执行叠加查询时,它在量子世界中的适应性。量子安全经典加密的安全性首先由\textit{D.Boneh}和\textit}M.Zhandry}[Lect.Notes Compute.Sci.7881,592--608(2013;Zbl 1312.94111);Lect.Nutes Compute.Sci.8043,361--379(2013;Zbl 1317.81074)]进行了研究,但他们将对手限制为经典质询,这使得不可区分性仅适用于经典消息(IND-qCCA2)。我们扩展了他们的工作,给出了在量子自适应选择密码攻击下完全量子不可分辨的第一个安全概念,其中明文叠加(qIND-qCCA2)具有不可分辨性。整个系列见[Zbl 1517.94008]。 基于公共随机置换的PRF量子攻击 https://zbmath.org/1530.81055 2024-04-15T15:10:58.286558Z “郭婷婷” https://zbmath.org/authors/?q=ai:guo.tingting “王鹏” https://zbmath.org/authors/?q=ai:wang.peng.4 “胡,雷” https://zbmath.org/authors/?q=ai:hu.lei “Ye,鼎丰” https://zbmath.org/authors/?q=ai:ye.dingfeng 摘要:提出了大量基于置换的伪随机函数。为了统一分析它们的量子安全性,我们分别为具有一个、两个并行和两个串行公共置换调用的(n)到(n)位PRF提出了三个通用框架textit{F1}、textit{F2}和textit{F3},其中每个置换之前和之后都有任何位线性映射。我们在\textit{Q2}模型中对其进行分析,攻击者可以在该模型中对PRF和排列进行quantum-query访问。我们的结果表明,当其PRF在经典设置下实现(n/2)位安全性时,textit{F1}在使用(mathcal{O}(n))量子查询时不安全,而当其PRFs,如SoEM、PDMMAC和pEDM,在使用(mathcal{0}(2^{n/2}n)量子查询的时候,也不安全-经典设置中的位安全性。此外,我们使用最多(mathcal{O}(2^{n/2}n))量子查询来攻击\textit{F2}、\textit}F3}的三个通用实例化XopEM、EDMEM和EDMDEM,这源于用两个独立的EM构造替换Xop、EDM和EDDM中的两个PRP。我们还使用最多\(mathcal{O}(2^{n/2}n)\)个量子查询来攻击\textit{F2}、\textit}F3}:DS-SoEM、PDMMAC、pEDM和SoKAC21的预先存在的具体PRF实例化。关于整个系列,请参见[Zbl 1517.94008]。 量子密钥分发的博弈安全框架 https://zbmath.org/1530.81056 2024-04-15T15:10:58.286558Z “克劳克,沃尔特·O。” https://zbmath.org/authors/?q=ai:krawec.walter-o个 “苗,飞” https://zbmath.org/authors/?q=ai:miao.fei 摘要:在本文中,我们提出了一个量子密钥分发(QKD)协议安全性的博弈理论模型。QKD协议允许双方商定一个共享密钥,该密钥只受物理定律的限制,可以对抗对手(与经典密钥分发协议相反,经典密钥分发算法需要对对手的能力进行计算假设)。我们使用博弈论研究了一种新的安全框架,其中所有参与者(包括对手)都是理性的。我们将证明,在此框架中,QKD在标准对抗安全模型中的某些不可能性结果在这里仍然成立。然而,我们还将证明,在我们的游戏理论安全模型中,改进的键速率效率是可能的。整个系列见[Zbl 1398.68017]。 Lai-Massey方案的后量子安全 https://zbmath.org/1530.81059 2024-04-15T15:10:58.286558Z “张,中亚” https://zbmath.org/authors/?q=ai:zhang.chongya “吴,温岭” https://zbmath.org/authors/?q=ai:wu.wenling “隋、汉” https://zbmath.org/authors/?q=ai:sui.han “王,柏林” https://zbmath.org/authors/?q=ai:wang.bolin 摘要:后量子密码术引起了世界密码学家的广泛关注。越来越多的对称密码算法已经在量子环境中进行了分析。Lai-Massey方案是由[Lect.Notes Compute.Sci.1716,8--19(1999;Zbl 0977.94044)]中的\textit{S.Vaudenay}基于IDEA分组密码分析的,广泛应用于对称密码算法的设计中。在这项工作中,我们研究了量子环境中Lai-Massey方案的安全性,并给出了一种在不破坏量子纠缠的情况下模拟量子预言输出左右部分异或的通用技术。我们证明了3轮和4轮Lai-Massey方案是不安全的,这可以分别与基于Simon算法的量子选择密文(qCPA)设置和量子选择密信攻击(qCCA)设置中多项式时间内的随机置换区别开来。我们还通过应用Simon和Grover算法的组合,介绍了对Lai-Massey方案的量子密钥恢复攻击。对于\(r)-round Lai-Massey方案,在qCPA和qCCA设置中,密钥恢复查询的复杂度分别为\(O({2^{(r-3)k/2}})和\(O。查询复杂度分别比量子蛮力搜索的因子\({2^{3k/2}}\)和\({2_{2k}})要好。 优化线性层量子实现的深度 https://zbmath.org/1530.81060 2024-04-15T15:10:58.286558Z “朱成凯” https://zbmath.org/authors/?q=ai:zhu.chengkai “黄振宇” https://zbmath.org/authors/?q=ai:huang.zhenyu.2 摘要:量子电路的合成和优化是量子计算中重要的基础研究课题,因为量子位非常宝贵,而决定可用计算时间的退相干时间非常有限。特别是在密码学中,确定实现加密过程的最小量子资源对于评估对称密钥密码的量子安全性至关重要。在这项工作中,我们研究了在使用少量量子比特和量子门的同时优化线性层量子电路深度的问题。为此,我们提出了一个实现和优化线性布尔函数的框架,通过该框架,我们大大减少了对称密钥密码中使用的许多线性层的量子电路深度,而不增加门数。整个系列见[Zbl 1517.94007]。