Loading...
机构名称:
¥ 3.0

摘要。本文提出了第一个有效的量子版本密钥恢复攻击,该攻击基于不可能差分,是之前工作中未解决的问题。这些攻击分为两个阶段。首先,通过解决有限生日问题收集大量差分对,将受攻击的分组密码视为黑盒。其次,根据部分密钥候选对这些差分对进行过滤。我们展示了如何将对过滤步骤转换为量子程序,并对其复杂性进行了完整的分析。如果可以适当地重新优化攻击路径,则此过程可以相对于经典攻击显著加速。我们在 SKINNY -128-256 和 AES-192/256 上提供了两个应用程序。这些结果不会威胁这些密码的安全性,但可以让我们更好地了解它们的(后量子)安全裕度。

量子不可能差分攻击

量子不可能差分攻击PDF文件第1页

量子不可能差分攻击PDF文件第2页

量子不可能差分攻击PDF文件第3页

量子不可能差分攻击PDF文件第4页

量子不可能差分攻击PDF文件第5页