对于多元签名方案,公共密钥的大小主要取决于变量的数量,方程数和有限字段的大小。取决于不同的影响因素,有不同的研究方法来开发UOV变体。第一种方法不会改变UOV方案的原始设计,而只会改变关键生成的方式。Petzoldt等人开发的压缩技术[23]基于以下事实:公共密钥的一部分可以在生成秘密密钥之前任意选择。这意味着可以使用伪随机数生成器的种子来生成公共密钥的一部分,公共密钥的大小主要取决于油空间的尺寸,方程数和有限端的大小。请注意,该技术可以应用于各种UOV变体。第二种方法是使用在小型场上定义的多项式作为公钥,而在扩展字段上定义了签名和消息空间,请参见[5]中的luov。,但其几个参数被Ding等人打破了。[12]。第三种方法是降低密钥生成步骤中石油空间的尺寸。在符号步骤中,他们使用不同的方法从原始的油空间诱导新的油空间,以使新的油空间的尺寸更大或等于方程数,例如QR-UOV [15],Mayo [3],Snova [28]。QR-UOV [15]的作者在扩展场上构建了油空间,然后通过痕量函数或张量产品将其映射到基础字段上的矢量空间中,另请参见[18]。[16]。在基本场上定义了签名和消息空间。BAC-UOV [25]与QR-UOV相似,但Furue等人打破了。对于蛋黄酱[3],它们通过搅动油和醋地图P:f n
摘要。本文改进了 Shor 攻击二元椭圆曲线所需的量子电路。我们提出了两种类型的量子点加法,同时考虑了量子比特数和电路深度。总之,我们提出了一种就地点加法,改进了 Banegas 等人在 CHES'21 中的工作,根据变体的不同,将量子比特数 - 深度乘积减少了 73% - 81% 以上。此外,我们通过使用额外的量子比特开发了一种非就地点加法。该方法实现了最低的电路深度,并将量子比特数 - 量子深度乘积提高了 92% 以上(单个步骤)。据我们所知,我们的工作在电路深度和量子比特数 - 深度乘积方面比所有以前的工作(包括 Banegas 等人的 CHES'21 论文、Putranto 等人的 IEEE Access'22 论文以及 Taguchi 和 Takayasu 的 CT-RSA'23 论文)都有所改进。结合实现,我们讨论了二元椭圆曲线密码的后量子安全性。在美国政府的 NIST 提出的 MAXDEPTH 度量下,我们工作中深度最大的量子电路为 2 24 ,明显低于 MAXDEPTH 极限 2 40 。对于门数 - 全深度乘积(一种估计量子攻击成本的度量,由 NIST 提出),我们工作中度为 571 的曲线的最高复杂度为 2 60(在经典安全性方面与 AES-256 相当),明显低于后量子安全 1 级阈值(2 156 量级)。
存在多种构造伪随机排列和伪随机函数的方法。随机 Feistel 密码也称为 Luby-Rackoff 分组密码,是用于构造分组密码的对称结构。Feistel 网络的好处是相同的结构可用于加密和解密,并且两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它被用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ] 和 Simon [ 7 ]。我们研究了对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , ... , fr 是随机选择的。 Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,经过 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的第一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 fa 是 n 位到 n 位的秘密函数。Benes 方案是两个称为“蝴蝶”方案的组合。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多密码原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。Benes 方案的明文消息用 [ L, R ] 表示,代表左和右,密文消息用 [ S, T ] 表示。
基于晶格的签名方案[8]和Falcon [15]已被NIST [22]选择为量子后加密后的第一个标准。但是,这种量子后的安全性是有代价的:Pub-lit键的大小和Dilithium and Falcon的签名的大小明显大于ECDSA和RSA。拥有更有效的量词后签名方案和/或基于不同的假设是有用的:这激发了NIST在2022年打开呼吁其他数字签名建议[21]。在该电话中,Feussner和Semaev提交了基于晶格的签名方案EHTV3V4 [12],该方案目前在修复后仍未破裂。Very recently [13], the same authors proposed a very different and much more efficient scheme, called DEFI, on the NIST pqc mailing list: with a 800-byte public key and a 432-byte signature, DEFI is more efficient than both Dilithium and Falcon, and beats all additional NIST submissions except for SQISign in (public key + sig- nature) size [23].即使实施了不优化的实施,DEFI的签名和验证时间似乎也与所有提议的签名相比有利[5]。defi是从多元加密和基于晶格的加密术借用的特殊方案:其安全性是基于求解整数上二次方程的硬度的硬度,以及Z [x] /(x 64 + 1)等多项式环R等多项式环R。以其一般形式,已知这个问题是NP-HARD,因此Defi的作者在最坏的情况下认为它很难,但是Defi使用了问题的特殊实例,这可能更容易解决。因为r是多项式更确切地说,DEFI私钥是通过defi公共密钥确定的二次方程式小型系统的解决方案。
摘要 - 基于给定的一组输入和输出,机器学习(ML)和隐窝分析具有创建功能的有趣共同目标。但是,这样做的方法和方法之间的方法和方法在两个字段之间差异很大。在本文中,我们探讨了整合来自ML领域的知识,以提供对Crypsystems的经验评估。特别是我们利用信息理论指标来执行基于ML的分布估计。我们提出了ML算法的两种新颖应用,可以在已知的明文设置中应用,以对任何密码系统进行隐式分析。我们使用共同信息神经估计来计算密码系统的相互信息泄漏以及二进制跨熵分类,以模拟在选定的明文攻击(CPA)下无法区分的性。这些算法可以很容易地在审核设置中应用,以评估Crypsystem的鲁棒性,结果可以提供有用的经验结合。我们通过经验分析几种加密方案来评估方法的功效。此外,我们将分析扩展到基于网络编码的新型密码系统,并为我们的算法提供其他用例。我们表明,我们的分类模型正确地识别了非IND-CPA安全的加密方案,例如DES,RSA和AES ECB,具有很高的精度。它还标识了具有故障参数的CPA-SECURE密码系统中的故障,因此AES-CTR的相反版本减少了。我们还得出结论,使用算法,在大多数情况下,使用较小的计算能力的较小尺寸的神经网络可以识别加密系统中的脆弱性,从而快速检查加密系统的理智,并帮助决定是否要花费更多资源来部署能够破坏密码系统的较大网络。
摘要。使用近邻搜索技术进行筛选是基于格的密码分析中一种众所周知的方法,在经典 [BDGL16] 和量子 [BCSS23] 设置中,它都能为最短向量问题提供当前最佳的运行时间。最近,筛选也已成为基于代码的密码分析中的重要工具。具体来说,使用筛选子程序,[GJN23、DEEK24] 提出了信息集解码 (ISD) 框架的变体,该框架通常用于攻击解码问题的密码相关实例。由此产生的基于筛选的 ISD 框架产生的复杂度接近于解码问题中性能最佳的经典算法,例如 [BJMM12、BM18]。因此,很自然地会问量子版本的表现如何。在这项工作中,我们通过设计上述筛选子程序的量子变体引入了第一个用于代码筛选的量子算法。具体来说,使用量子行走技术,我们提供了比 [DEEK24] 中最著名的经典算法和使用 Grover 算法的变体更快的速度。我们的量子行走算法通过添加一层局部敏感过滤来利用底层搜索问题的结构,这一灵感来自 [CL21] 中用于格子筛选的量子行走算法。我们用数值结果补充了对量子算法的渐近分析,并观察到我们对代码筛选的量子加速与在格子筛选中观察到的类似。此外,我们表明,基于筛选的 ISD 框架的自然量子类似物并没有比第一个提出的量子 ISD 算法 [Ber10] 提供任何加速。我们的分析强调,应该对该框架进行调整,以超越最先进的量子 ISD 算法 [KT17,Kir18]。
在攻击的复杂性估计中的摘要,该攻击将密码系统降低以求解多项式方程系统,规律性的程度和第一个秋季程度的上限。虽然可以在半定期假设下使用单变量的正式功率序列轻松计算规律性,但确定第一秋季度的上限需要研究输入系统的混凝土系统。在本文中,我们研究了充分大型领域的多项式系统的第一个秋季程度的上限。在这种情况下,我们证明非隔离系统的第一个秋季程度以上是规律性的界限,并且多层多项式系统的第一个跌落度在上面是由多变量正式功率系列确定的一定值。此外,我们提供了一个理论上的假设,用于计算多项式系统的第一个秋季程度,这是一个足够大的大型领域。
摘要。在2019年加密货币上,A。Gohr通过将深度学习应用于现代块密码密码分析,引入了神经差异加密分析。令人惊讶的是,由此产生的神经差分区分使11发斑点的新最新键恢复复杂性。根据Google Scholar的说法,截至2024年5月,GOHR的文章被引用了178次。出现在这些后续作品中的各种目标,技术,设置和评估方法学授予了我们在本文中提供的知识系统化。更具体地说,我们提出了这178个出版物的分类法,并专注于涉及差异神经区分器的50个,以系统地审查和比较它们。然后,我们讨论该领域的两个挑战,即神经区分和缩放的可比性。
• 该枪实际上拥有一整个 Fi.156 侦察机中队来指挥射击和观察结果——轻型飞机,但可以携带炸弹——只是从源头到目的地已经到位,不需要巨型枪——无论如何,常规火炮发射的 Röchling 炮弹都会产生同样的效果我们今天肯定不会还在做同样的事情?
鉴于机器学习的最新进展(ML),密码学界已经开始探索ML方法对新的密码分析方法设计的适用性。虽然当前的经验结果表现出了希望,但这种方法在多大程度上胜过classical classical cryptantrytic方法的程度仍然不清楚。在这项工作中,我们启动探索基于ML的密码分析技术的理论,尤其是为了了解与传统方法相比,它们是否从根本上限制了新的结果。虽然大多数经典的密码分析至关重要地依赖于处理单个样本(例如,明文 - 含量对),但迄今为止,现代的ML方法仅通过基于梯度的计算与样品相互作用,这些计算平均损失函数在所有样品上。因此,可以想象的是,这种基于梯度的方法本质上比经典方法弱。我们引入了一个统一的框架,用于捕获具有直接访问单个样本和“基于梯度的”的“基于样本”的对手,这些框架仅限于发出基于梯度的查询,这些查询通过损失函数在所有给定的样本上平均。在我们的框架内,我们建立了一个一般的可行性结果,表明任何基于样本的对手都可以通过看似基于潜在的基于梯度的对手进行模拟。此外,就基于梯度的模拟器的运行时间而言,模拟表现出几乎最佳的开销。最后,我们扩展并完善了模拟技术,以构建一个完全可行的基于梯度的模拟器(对于避免可行的可行的隐秘任务的不良开销至关重要),然后将其用于构建基于梯度的模拟器,该模拟器可以执行特定和非常有用的梯度方法。共同审议,尽管ML方法在多大程度上胜过经典的隐式分析方法仍然不清楚,但我们的结果表明,这种基于梯度的方法并非本质上受到其看似限制对所提供样品的访问的限制。