摘要。在 EUROCRYPT 2020 上,Hosoyamada 和 Sasaki 提出了第一个专门针对哈希函数的量子攻击——反弹攻击的量子版本,利用概率太低而无法在经典环境中使用的微分。这项工作为哈希函数抵御量子攻击的安全性开辟了一个新视角。特别是,它告诉我们,对微分的搜索不应止步于经典的生日界限。尽管这些有趣且有希望的含义,但 Hosoyamada 和 Sasaki 描述的具体攻击利用了大型量子随机存取存储器 (qRAM),这种资源在可预见的未来是否可用即使在量子计算界也存在争议。如果没有大型 qRAM,这些攻击会导致时间复杂度显著增加。在这项工作中,我们通过执行基于具有非全活动超级 S 盒的微分的量子反弹攻击来减少甚至避免使用 qRAM。在此过程中,提出了一种基于 MILP 的方法来系统地探索针对反弹攻击的有用截断差分的搜索空间。 结果,我们获得了对 AES - MMO 、 AES - MP 的改进攻击,以及对 4 轮和 5 轮 Grøstl - 512 的第一个经典碰撞攻击。 有趣的是,在 AES - MMO 的分析中使用非全活动超级 S 盒差分会导致收集足够起点的新困难。 为了克服这个问题,我们考虑涉及两个消息块的攻击以获得更多的自由度,并且我们成功地将对 AES - MMO 和 AES - MP (EUROCRYPT 2020) 的碰撞攻击的 qRAM 需求从 2 48 压缩到 2 16 到 0 的范围,同时仍然保持可比的时间复杂度。据我们所知,这是第一次专门针对哈希函数的量子攻击,其性能略优于 Chailloux、Naya-Plasencia 和 Schrottenloher 的通用量子
本文的会议版本发表在第 48 届国际密码技术理论与应用会议 (EUROCRYPT 2019) 的论文集上。∗ 由 AFOSR YIP 奖项编号 FA9550-16-1-0495 和西蒙斯计算理论研究所的量子博士后奖学金资助。† 本工作部分是在 AG 加入 IRIF、CNRS/巴黎大学时进行的,在那里他得到了 ERC QCC 的支持,本工作部分是在 AG 加入 CWI 和 QuSoft 时进行的,在那里他得到了 ERC Consolidator Grant 615307-QPROGRESS 的部分支持。‡ 由 NWO Veni 创新研究基金 (项目编号 639.021.752) 资助; NWO Klein 资助项目编号为 OCENW.KLEIN.061;以及 CIFAR 量子信息科学计划。§ 由 NSF CAREER 资助项目 CCF-1553477、MURI 资助项目 FA9550-18-1-0161、AFOSR YIP 奖励编号 FA9550-16-1-0495 和 IQIM(NSF 物理前沿中心)(NSF 资助项目 PHY-1125565)以及戈登和贝蒂摩尔基金会(GBMF-12500028)提供支持。
在Quantum加密后的两个主要领域,基于晶格和代码,最近的邻居技术已用于加快最先进的加密算法,并获得迄今为止最低的渐近成本估计[May-Ozerov [May-Ozerov,Eurocrypt'15; Becker -Ducas – Gama -Laarhoven,Soda'16]。这些上限对于评估密码系统防止已知攻击的安全性很有用,但是为了确保长期的安全性,人们希望具有紧密匹配的下限,这表明算法方面的改进不会大大降低未来的安全性。由于来自最近的邻居文献的现有下限不适用于在这种情况下出现的最近的邻居问题,因此可能只能通过仅通过改善最近的邻居子例程来找到对这些隐性算法的进一步加速。我们在解决这些密码分析设置中出现的最近邻居搜索问题的成本中得出了新的下限。对于欧几里得公制,我们表明,对于在球体上的随机数据集,[Becker-Ducas – Gama – Gama – Laarhoven,Soda 2016]使用球形帽的局部敏感过滤方法是最佳的,因此在几乎涵盖了所有涵盖所有时间的方法中,因此在几乎所有范围内的方法中都在范围内进行了大量的效果。292 D + O(D)是最佳的。类似的条件最优结果适用于晶格筛分变体,例如2 0。265 D + O(D)量子筛分的复杂性[Laarhoven,PhD论文2016]和以前得出的元组筛分的复杂性估计值[Herold – Kirshanova – Laarhoven,PKC 2018]。对于锤子指标,我们为最近的邻居搜索提供了新的下限,该搜索几乎与文献中最佳的上限相匹配[May – ozerov,Eurocrypt,2015年]。因此,我们在解码攻击方面得出了条件下限,这表明这里也应该在其他地方进行改进,以显着破坏文献中的安全性估计。
博弈证明构成了非量子密码安全论证的强大框架,最显著的应用是在不可微性背景下。此类证明的一个基本要素是随机原语的惰性采样。我们通过概括两种最近开发的证明技术开发了一个量子博弈证明框架。首先,我们描述了如何使用 Zhandry 的压缩量子预言机 (Crypto'19) 对一类非均匀函数分布进行量子惰性采样。其次,我们观察了 Unruh 的单向隐藏引理 (Eurocrypt'14) 也可以应用于压缩预言机,为博弈基本引理提供了量子对应物。随后,我们使用我们的博弈框架来证明海绵结构的量子不可微性,假设内部函数为随机。
N )在给定足够数量的明文-密文对的情况下搜索大小为 N 的密钥空间。Jaques 等人 (EUROCRYPT 2020) 的最新成果展示了在 NIST 的 PQC 标准化过程中定义的不同安全类别下针对 AES 的量子密钥搜索攻击的成本估算。在这项工作中,我们将他们的方法扩展到轻量级分组密码,以估算在电路深度限制下量子密钥搜索攻击的成本。我们给出了轻量级分组密码 GIFT、SKINNY 和 SATURNIN 的量子电路。在 NIST 的最大深度约束下,我们给出了门数和深度乘以宽度成本指标的总体成本。我们还为所有版本的 GIFT、SKINNY 和 SATURNIN 提供了完整的 Grover 预言机的 Q# 实现,用于单元测试和自动资源估算。
1。迈向孤立的Jinvariants的分类(与Abbey Bourdon,Sachi Hashimoto,Timo Keller,Zev Klagsbrun,David Lowry -Duda,Filip Najman和Himanshu Shukla)。ARXIV:2311.07740。 2。 使用不可分割的内态计算超大的内态环(与Jenny Fuselier,Annamaria Iezzi,Mark Kozek和Changningphaabi Namoi-Jam一起使用)。 ARXIV:2306.03051。 3。 您可以信任的超级曲线(与Andrea Basso,Giulio Codogni,Deirdre Connolly,Luca de Feo,Tako Boris Fouotsa,Guido Maria Lido,Lorenz Panny,Sikhar Patranabis,Benjamin Wesolowski)。 eUrocrypt 2023。 EPRINT:2022/1469。 4。 同类加密标准(Martin Albrecht,Melissa Chase,Hao Chen,Jintai ding,Sha Foldwasser,Sergey Gorbunov,Shai Halevi,Je i(Je i(Je i at) Vaikuntanathan)。 2022。 通过同型加密保护隐私的书籍(eds Kristin Lauter,Wei Dai和Kim Laine)。 5。 chabauty-coleman计算一条PICARD曲线。 (与Sachi Hashimoto一起)。 2021。 Simons研讨会:算术地理学,数字理论和汇编。 arxiv:2002.03291ARXIV:2311.07740。2。使用不可分割的内态计算超大的内态环(与Jenny Fuselier,Annamaria Iezzi,Mark Kozek和Changningphaabi Namoi-Jam一起使用)。ARXIV:2306.03051。 3。 您可以信任的超级曲线(与Andrea Basso,Giulio Codogni,Deirdre Connolly,Luca de Feo,Tako Boris Fouotsa,Guido Maria Lido,Lorenz Panny,Sikhar Patranabis,Benjamin Wesolowski)。 eUrocrypt 2023。 EPRINT:2022/1469。 4。 同类加密标准(Martin Albrecht,Melissa Chase,Hao Chen,Jintai ding,Sha Foldwasser,Sergey Gorbunov,Shai Halevi,Je i(Je i(Je i at) Vaikuntanathan)。 2022。 通过同型加密保护隐私的书籍(eds Kristin Lauter,Wei Dai和Kim Laine)。 5。 chabauty-coleman计算一条PICARD曲线。 (与Sachi Hashimoto一起)。 2021。 Simons研讨会:算术地理学,数字理论和汇编。 arxiv:2002.03291ARXIV:2306.03051。3。您可以信任的超级曲线(与Andrea Basso,Giulio Codogni,Deirdre Connolly,Luca de Feo,Tako Boris Fouotsa,Guido Maria Lido,Lorenz Panny,Sikhar Patranabis,Benjamin Wesolowski)。eUrocrypt 2023。EPRINT:2022/1469。 4。 同类加密标准(Martin Albrecht,Melissa Chase,Hao Chen,Jintai ding,Sha Foldwasser,Sergey Gorbunov,Shai Halevi,Je i(Je i(Je i at) Vaikuntanathan)。 2022。 通过同型加密保护隐私的书籍(eds Kristin Lauter,Wei Dai和Kim Laine)。 5。 chabauty-coleman计算一条PICARD曲线。 (与Sachi Hashimoto一起)。 2021。 Simons研讨会:算术地理学,数字理论和汇编。 arxiv:2002.03291EPRINT:2022/1469。4。同类加密标准(Martin Albrecht,Melissa Chase,Hao Chen,Jintai ding,Sha Foldwasser,Sergey Gorbunov,Shai Halevi,Je i(Je i(Je i at) Vaikuntanathan)。2022。通过同型加密保护隐私的书籍(eds Kristin Lauter,Wei Dai和Kim Laine)。5。chabauty-coleman计算一条PICARD曲线。(与Sachi Hashimoto一起)。2021。Simons研讨会:算术地理学,数字理论和汇编。arxiv:2002.03291
参考文献 [1] I. Devetak 和 A. Winter, 从量子态提炼密钥, e-print quant-ph/0306078, 2003. [2] K. Horodecki, M. Horodecki, P. Horodecki 和 J. Oppenheim, 从绑定纠缠中获得安全密钥, e-print quant-ph/0309110, 2003. [3] U. Maurer, 通过公开讨论从公共信息中获得密钥协议, IEEE 信息理论汇刊, 第 39 卷, 第 3 期, 第 733-742 页, 1993 年. [4] U. Maurer 和 S. Wolf, 无条件安全密钥协议和内在条件信息, IEEE 信息理论汇刊, 第 45 卷, 第 3 期, 第 733-742 页, 1993 年. 2,第 499-514 页,1999 年。[5] R. Renner 和 S. Wolf,《密钥协议的新界限:形成与秘密提取之间的差距》,《密码学进展 — EUROCRYPT 2003》,《计算机科学讲义》第 2656 卷,第 562-577 页,2003 年。
摘要。数十亿人使用 Signal 协议在 Facebook Messenger、Google Messages、Signal、Skype 和 WhatsApp 等应用程序中进行即时通讯。然而,量子计算的进步威胁到该协议基石的安全性:Diffi-Hellman 密钥交换。实际上存在抗性替代方案,称为后量子安全,但用这些新原语替换 Diffi-Hellman 密钥交换需要对相关的安全性证明进行深入修订。虽然当前 Signal 协议的安全性已经通过手写证明和计算机验证的符号分析得到了广泛的研究,但其抗量子变体缺乏符号安全性分析。在这项工作中,我们提出了 Signal 协议后量子变体的第一个符号安全模型。我们的模型专注于 Signal 的两个主要子协议的核心状态机:X3DH 握手和所谓的双棘轮协议。然后,我们利用 Tamarin 证明器的自动证明,使用 PKC'21 中的 Hashimoto-Katsumata-Kwiatkowski-Prest 后量子 Signal 握手和 EUROCRYPT'19 中的 Alwen-Coretti-Dodis KEM 双棘轮实例化,由此产生的后量子 Signal 协议具有与其当前经典对应协议相同的安全属性。
在安全多方计算(MPC)上的大多数现有工作忽略了现代通信网络的关键特质,即任何两个节点之间的通信路径数量有限,其中许多节点甚至可能被损坏。在信息理论环境中,问题变得尤为严重,在这种情况下,缺乏可信赖的设置(以及他们启用的加密原始图)使得稀疏网络上的沟通更具挑战性。Garay和Ostrovsky [eurocrypt'08]几乎每个人的MPC(AE-MPC)的作品在此类不完整的网络上引入了MPC的“最能力的安全性”属性,在此不一定会将一些诚实的政党从计算中排除。在这项工作中,我们提供了几乎每个地方的安全性的普遍组合定义,这使我们能够自动,准确地捕获AE-MPC的保证(以及AE-Communication(AE-Communication),这是Canetti的通用合并性(UC)框架中类似的“最佳安全性”安全性的“安全通信”版本)。我们的结果提供了对这个重要但不足的问题的首次基于模拟的治疗,以及第一个基于仿真的AE-MPC证明。为了实现这一目标,我们指出并证明了一般组成定理,这使得在协议的混合体被几乎每个地方的组件替换时获得了AE安全的水平或“质量”。
摘要。随着量子计算在过去几年中飞速发展,对对称密钥密码进行分析以应对即将到来的威胁的需求也日益增长。事实上,我们已经看到了许多致力于此的研究工作。我们的工作深入研究了分组密码的这一方面,涉及 SPECK 系列和 LowMC 系列。SPECK 系列迄今为止已获得两次量子分析(Jang 等人,Applied Sciences,2020 年;Anand 等人,Indocrypt,2020 年)。我们重新审视了这两项工作,并提出了改进的基准 SPECK(所有 10 种变体)。与之前的工作相比,我们的实现需要更低的全深度。另一方面,Jaques 等人的 Eurocrypt 2020 论文中早些时候探讨了 LowMC 的量子电路。但是,他们的论文中有一个已知的错误,我们对其进行了修补。最重要的是,我们在量子方面提出了两个版本的 LowMC(L1、L3 和 L5 变体),这两个版本的全深度都比修复错误的实现要小得多。