Loading...
机构名称:
¥ 2.0

摘要。应该可以使用量子计算机,它们将减少基本秘密基原始人(例如块状键)的有效关键长度。为了解决这个问题,我们要么需要使用具有固有键的块检查器,要么开发钥匙长度扩展技术来放大块状的安全性以使用更长的键。我们考虑后一种方法,并重新审视FX和双重加密结构。从经典上讲,FX被证明是一种安全的钥匙长度扩展技术,而双重加密由于中间攻击而无法比单个加密更安全。在这项工作中,我们提供了积极的结果,并具有具体和紧密的界限,以确保这两种结构在理想模型中针对量子攻击者的安全性。对于FX,我们考虑了一个部分Quantum模型,其中攻击者可以量子访问理想原始的,但仅访问FX的经典访问。这是一种自然模型,也是最强大的模型,因为当授予两个orac时量子访问时,对FX的有效量子攻击就存在于全量器模型中。我们在此模型中为FX提供了两个结果。第一个建立了FX对非自适应攻击者的安全性。第二个使用随机的Oracle代替理想的密码来针对FX的一般自适应攻击者建立安全性。此结果依赖于Zhandry(Crypto '19)的技术来懒惰地采样量子随机甲骨文。完全懒惰地采样量子随机排列的扩展,这将有助于解决标准FX的适应性安全性,这是一个重要但充满挑战的开放问题。我们介绍了部分量词证明的技术,而无需分别分析经典和量子甲骨文,这在现有工作中很常见。这可能具有更广泛的兴趣。对于双重加密,我们表明它在全量器模型中扩增了强大的伪随机置换安全性,从而增强了较弱的键恢复安全性的已知结果。这是通过调整Tessaro和Thiruvengadam(TCC '18)的技术来完成的,以将安全性降低到解决列表脱节问题的困难中,然后通过将其减少到已知的量子限制的链接来显示其硬度。

量子钥匙长度扩展-pdxscholar

量子钥匙长度扩展-pdxscholarPDF文件第1页

量子钥匙长度扩展-pdxscholarPDF文件第2页

量子钥匙长度扩展-pdxscholarPDF文件第3页

量子钥匙长度扩展-pdxscholarPDF文件第4页

量子钥匙长度扩展-pdxscholarPDF文件第5页

相关文件推荐

2023 年
¥3.0
2025 年
¥1.0
2021 年
¥2.0
2020 年
¥1.0
2023 年
¥6.0
2025 年
¥1.0