对称密钥算法(有时称为秘密密钥算法)使用单个密钥来应用加密保护以及删除或检查保护(即,同一个密钥用于加密操作及其逆操作)。例如,用于加密数据(即应用保护)的密钥也用于解密加密数据(即删除保护)。在加密的情况下,原始数据称为明文,而数据的加密形式称为密文。如果要保护数据,则必须对密钥保密。已批准了几类对称密钥算法:基于分组密码算法的算法(例如 AES)和基于使用哈希函数的算法(例如基于哈希函数的密钥哈希消息认证码)。
摘要 随着量子计算技术的进步,大量研究工作致力于重新审视所用密码的安全性。能够使用量子计算机的对手可以采用某些新攻击,这些攻击在当前的前量子时代是不可能的。特别是,Grover 搜索算法是针对对称密钥加密原语的通用攻击,可以将搜索复杂度降低到平方根。要应用 Grover 搜索算法,需要将目标密码实现为量子电路。尽管这一研究领域相对较新,但它已引起研究界的极大关注,因为一些密码(如 AES、GIFT、SPECK、SIMON 等)正在实现为量子电路。在这项工作中,我们的目标是轻量级分组密码 RECTANGLE 和 Au-
摘要。本文提出了第一个有效的量子版本密钥恢复攻击,该攻击基于不可能差分,是之前工作中未解决的问题。这些攻击分为两个阶段。首先,通过解决有限生日问题收集大量差分对,将受攻击的分组密码视为黑盒。其次,根据部分密钥候选对这些差分对进行过滤。我们展示了如何将对过滤步骤转换为量子程序,并对其复杂性进行了完整的分析。如果可以适当地重新优化攻击路径,则此过程可以相对于经典攻击显著加速。我们在 SKINNY -128-256 和 AES-192/256 上提供了两个应用程序。这些结果不会威胁这些密码的安全性,但可以让我们更好地了解它们的(后量子)安全裕度。
摘要:差分攻击是分组密码的一种基本密码分析方法,利用输入和输出差分之间的高概率关系。现有的分组密码量子差分密码分析工作主要集中在基于经典计算机上构建的现有关系来估计恢复最后一轮子密钥的资源。为了利用量子计算机找到这种关系,我们提出了一种利用量子计算机搜索高概率差分和不可能差分特征的方法。该方法利用量子比特的叠加同时探索所有可能的输入和输出差分对。利用所提方法设计量子电路来搜索玩具密码 smallGIFT 的差分特征。基于分支定界的方法来验证利用所提方法获得的差分和不可能差分特征。
摘要:随着量子计算机的出现,重新审视密码学的安全性近年来一直是一个活跃的研究领域。在本文中,我们估算了将 Grover 算法应用于 SPEEDY 分组密码的成本。SPEEDY 是 CHES'21 中提出的一类超低延迟分组密码。可以确保配备 Grover 算法的密钥搜索将分组密码的 n 位安全性降低到 n 2 位。问题是 Grover 算法需要多少量子资源才能工作。NIST 将对称密钥密码的后量子安全强度估计为 Grover 密钥搜索算法的成本。SPEEDY 提供 128 位安全性或 192 位安全性,具体取决于轮数。根据我们估计的成本,我们提出增加轮数不足以满足对量子计算机攻击的安全性。据我们所知,这是 SPEEDY 作为量子电路的首次实现。
伪随机函数 (PRF) 是现代密码学的基本组成部分之一。Goldreich、Goldwasser 和 Micali 在开创性著作 [ 13 ] 中引入了 PRF,回答了如何构建一个与随机函数难以区分的函数的问题。粗略地说,PRF 可以保证没有任何有效算法能够通过 oracle 访问这样的函数而将其与真正的随机函数区分开来。事实证明,PRF 是密码原语(如分组密码和消息认证码)设计中的宝贵工具,而且现在已成为一个很好理解的对象:继 [ 13 ] 基于树的构造之后,PRF 已从伪随机合成器 [ 19 ] 和直接从许多难题 [ 20 、 21 、 22 、 11 、 18 、 7 、 2 ] 构建而成。然而,当考虑更精细的量子设置时,对 PRF 硬度的研究仍处于起步阶段。在深入研究这一原语的细节之前,需要进行一些澄清,因为可以用两种方式定义 PRF 的量子安全性:
摘要。量子傅里叶变换是量子密码分析的基本工具。在对称密码分析中,依赖于 QFT 的隐藏移位算法(如 Simon 算法)已用于对某些非常特殊的分组密码进行结构攻击。傅里叶变换也用于经典密码分析,例如 Collard 等人引入的基于 FFT 的线性密钥恢复攻击(ICISC 2007)。此类技术是否可以适应量子环境至今仍是一个悬而未决的问题。在本文中,我们介绍了一种使用 QFT 进行量子线性密钥恢复攻击的新框架。这些攻击大致遵循 Collard 等人的经典方法,因为它们依赖于对关联状态的快速计算,其中实验关联不是直接可访问的,而是编码在量子态的振幅中。实验相关性是一种统计数据,对于好的密钥,该统计数据预计会更高,并且在某些情况下,增加的幅度会相对于对密钥的穷举搜索产生加速。同样的方法还产生了一系列新的结构攻击,以及使用经典已知明文查询的二次方以外的量子加速的新例子。
b'摘要。本文提出了将对称密码代数方程转化为QUBO问题的方法。将给定方程f 1 ,f 2 ,... ,fn转化为整数方程f \xe2\x80\xb2 1 ,f \xe2\x80\xb2 2 ,... ,f \xe2\x80\xb2 n后,对每个方程进行线性化,得到f \xe2\x80\xb2 lin i = lin ( f \xe2\x80\xb2 i ),其中lin表示线性化运算。最后,可以得到 QUBO 形式的问题,即 f \xe2\x80\xb2 lin 1 2 + \xc2\xb7 \xc2\xb7 \xc2\xb7 + f \xe2\x80\xb2 lin n 2 + Pen ,其中 Pen 表示在方程线性化过程中获得的惩罚,n 是方程的数量。在本文中,我们展示了一些分组密码转换为 QUBO 问题的示例。此外,我们展示了将完整的 AES-128 密码转换为 QUBO 问题的结果,其中等效 QUBO 问题的变量数量等于 237,915,这意味着,至少在理论上,该问题可以使用 D-Wave Advantage 量子退火计算机解决。不幸的是,很难估计这个过程所需的时间。'
摘要 —混沌序列伪随机数生成器 (PRNG-CS) 在各种安全应用中引起了关注,尤其是对于流和分组密码、隐写术和数字水印算法。事实上,在所有基于混沌的加密系统中,混沌生成器都起着至关重要的作用并表现出适当的加密特性。由于技术的爆发,以及物联网 (IoT) 技术的快速发展及其各种用例,PRNGs-CS 软件实现仍然是一个未解决的问题,以满足其服务要求。硬件实现是实现 PRNGs-CS 的最旗舰技术之一,目的是为此类应用程序安全提供高性能要求。因此,在这项工作中,我们提出了一种新的基于 PRNGs-SC 的架构。后者由三个弱耦合的离散混沌映射以及分段线性混沌映射 (PWLCM)、斜帐篷和 Logistic 映射组成。混沌系统是在 Xilinx Spartan™-6 FPGA 板上设计的,使用超高速集成电路硬件描述语言 (VHDL)。在 ISE Design Suite 环境中执行的模拟结果证明了我们提出的架构在抵抗统计攻击、吞吐量和硬件成本方面的有效性。因此,基于其架构和模拟结果,所提出的 PRNG-SC 可用于加密应用。
证明是有缺陷的 [10]。最近,发现了对 ISO 标准化分组密码模式 OCB2 [25] 的攻击 [24],尽管 [31] 认为 OCB2 是安全的。虽然严格且结构良好的证明风格(例如,使用 [10, 35] 中提倡的游戏序列)可以减少隐藏错误和不精确的可能性,但仍然很难写出 100% 正确的证明。(特别是当使用随机预言 [13] 或倒带 [42, 45] 等证明技术时。)尤其是如果证明中的错误发生在看似非常直观的步骤中,读者很可能也不会发现这个错误。在后量子安全(即针对量子对手的安全性)的情况下,这个问题更加严重:后量子安全证明需要推理量子算法(对手)。我们的直觉是由对经典世界的经验所塑造的,而对量子现象的直觉很容易是错误的。这使得看似合理但不正确的证明步骤在后量子安全证明中特别容易不被发现。简而言之,为了确保后量子安全证明的高可信度,仅仅由人来检查是不够的。相反,我们提倡形式化(或计算机辅助)验证:安全证明由检查每个证明步骤的软件来验证。在本文中,我们介绍了第一个这样的形式化验证,即由 H¨ovelmanns、Kiltz、Sch¨age 和 Unruh [23] 分析的 Fujisaki-Okamoto 变换 [18] 的变体。