在最后几个讲座中,我们看到使用量子信息可以通过无条件安全性(假设经过认证的通道)来实现某个密码任务,即钥匙交换。然而,其他常见任务,包括承诺,投币和遗忘转移,证明不能。在接下来的几次讲座中,我们将换档,转移到一个诚实的政党是经典的世界,但对手是量子。这被称为量词后密码学。我们将重新访问经典的加密原语和任务,并查看在这样的世界中可以实现哪些的,以及到达那里所需的工具。特别是,我们将看到量词后的安全承诺,零知识和知识协议证明。但首先,让我们从经典密码学入门开始。
安全协议的验证是自1990年代以来非常活跃的研究领域。安全协议无处不在:Internet(特别是用于https:// connections使用的TLS协议),WiFi,移动电话,信用卡,。。。。众所周知,他们的设计容易出错,并且未通过测试检测到错误:仅当对手试图攻击协议时,它们才会出现。因此,正式验证它们很重要。为了使安全协议形式化,需要为其数学模型。通常会考虑一个活跃的对手,可以收听网络上发送的消息,计算自己的媒介,然后将它们发送到网络上,就好像它们来自诚实的参与者一样。为了促进协议的自动验证,大多数协议验证者都考虑了加密的符号模型,也称为“ dolev-yao模型” [18,15]。在此模型中,加密原语(例如加密)被视为理想的黑盒,以功能符号为代表。消息是通过这些原始词的术语建模的;并且对手仅限于应用定义的原语。这也称为完美的加密假设:对手解密消息的唯一途径是将解密函数与正确的密钥一起使用。在这样的模型中,协议验证的主要任务之一是计算对手的知识,即对对手可以获得的一组术语。这仍然是并非繁琐的,因为该集合通常是无限的,但是它比有关斑点和概率的推理要简单得多。两个最广泛使用的符号协议验证者可能是proverif [11]和tamarin [17]。有关协议验证领域的更多详细信息,我们将读者转移到调查[10,6]。在本文中,我们专注于协议验证者proverif,可以从https://proverif.inria.fr下载。我们在下一节中介绍了王朝的概述,并关注其喇叭条款分辨率算法。
格问题的难度为量子安全密码学提供了最有前途的安全基础之一。公钥加密和数字签名的基本方案已接近 NIST 和其他几个标准化机构的标准化,研究前沿已转向构建具有更高级隐私功能的原语。许多此类原语的核心是零知识证明。近年来,格关系的零知识证明(和使用格关系的零知识证明)的效率有了显著提高,目前它们为许多场景提供了可以说是最短、计算效率最高的量子安全证明。非专家(和专家!)使用这些证明的主要困难在于它们有很多活动部件,并且许多内部参数取决于人们试图证明的特定实例。我们的主要贡献是一个零知识和简洁证明库,它由简单易用的 Python 接口下高效灵活的 C 代码组成。没有任何基于格的证明背景的用户应该能够指定他们想要证明的格关系和范数界限,然后该库将自动创建一个带有内在参数的证明系统,使用 LaBRADOR 的简洁证明(Beullens 和 Seiler,Crypto 2023)或 Lyubashevsky 等人的线性大小(尽管对于某些应用来说较小)证明(Crypto 2022)。Python 接口还允许基于格的密码学中使用的常见操作,这将使用户能够在语法简单的 Python 环境中编写和原型化他们的完整协议。我们通过提供盲签名、匿名凭证、最近的 Swoosh 协议(Gaj-land 等人,Usenix 2024)中所需的零知识证明、证明 Kyber 密钥的知识和聚合签名方案的协议实现来展示该库的一些实用性。从大小、速度和内存的角度来看,其中大多数都是最有效的,已知的量子安全实例。
量子伪随机性已应用于量子信息的许多领域,从纠缠理论到混沌量子系统中的扰乱现象模型,以及最近的量子密码学基础。Kretschmer (TQC '21) 表明,即使在没有经典单向函数的世界中,伪随机态和伪随机幺正态也存在。然而,时至今日,所有已知的构造都需要经典的密码构造块,而这些构造块本身就等同于单向函数的存在,并且在现实的量子硬件上实现也具有挑战性。在这项工作中,我们寻求同时在这两个方面取得进展——将量子伪随机性与经典密码学完全分离。我们引入了一个称为哈密顿相态 (HPS) 问题的量子硬度假设,该任务是解码随机瞬时量子多项式时间 (IQP) 电路的输出状态。仅使用 Hadamard 门、单量子比特 Z 旋转和 CNOT 电路即可非常高效地生成哈密顿相态。我们证明了问题的难度降低为问题的最坏情况版本,并且我们提供了证据证明我们的假设可能是完全量子的;这意味着,它不能用于构造单向函数。通过证明我们集合的近似 t 设计属性,我们还展示了当只有少量 HPS 副本可用时的信息论难度。最后,我们表明我们的 HPS 假设及其变体使我们能够有效地构造许多伪随机量子原语,从伪随机态到量子伪纠缠,再到伪随机幺正,甚至包括使用量子密钥的公钥加密等原语。在此过程中,我们分析了一种伪随机幺正的自然迭代构造,它类似于 Ji、Liu 和 Song (CRYPTO'18) 的候选者。
Shor 算法 [16] 引入了整数分解问题和离散对数问题的多项式时间可解性,这对公钥密码原语造成了巨大的量子威胁。对于对称密钥方案,长期以来,Grover 算法 [7] 被认为是最佳攻击方式,它通过一个二次因子加速了私钥的穷举搜索。因此,将密钥长度加倍可抵御此类攻击,将方案的量子安全性提升到经典方案的水平。利用 Simon 算法 [17] 的强大功能,Kuwakado 和 Mori 对 3 轮 Feistel [13] 的选择明文攻击和对 Even-Mansour 密码 [14] 的量子攻击为量子环境下对称密钥方案的密码分析开辟了新的方向。
量子计算机和算法的出现对对称和非对称密码系统的语义安全性提出了挑战。因此,实现新的密码原语至关重要。它们必须遵循量子计算器的突破和特性,因为量子计算器使现有的密码系统变得脆弱。在本文中,我们提出了一个随机数生成模型,该模型基于对体积为 58.83 cm 3 的电子系统体积元素热噪声功率的评估。我们通过对每个体积元素的温度进行采样来证明攻击者很难进行攻击。在 12 秒内,我们为 7 个体积元素生成一串 187 位随机密钥,这些密钥将通过量子密码学的特性从源传输到目的地。
研究并提高学生对量子计算基础知识的理解 Peter Hu*、Yangqiuting Li 和 Chandralekha Singh 匹兹堡大学物理与天文系,美国宾夕法尼亚州匹兹堡 15260 *通讯作者,pth9@pitt.edu 摘要 量子信息科学与工程 (QISE) 是一个快速发展的领域,它利用来自许多学科的专家的技能来发挥量子系统在各种应用中的潜力。它需要来自各种传统领域的人才,包括物理、工程、化学和计算机科学等等。为了让学生为这样的机会做好准备,重要的是让他们打下坚实的 QISE 基础知识基础,而量子计算在其中起着核心作用。在本研究中,我们讨论了关于量子计算基础和应用的 QuILT 或量子交互式学习教程的开发、验证和评估。这些包括与量子计算相关的关键量子力学概念概述(包括量子计算机与经典计算机的不同之处)、单量子比特和多量子比特系统的性质以及单量子比特量子门的基础知识。该教程采用引导式探究式教学-学习序列。它的开发和验证涉及从专家和学生的角度进行认知任务分析,并使用常见的学生困难作为指导。例如,在参与教程之前,在传统的基于讲座的教学之后,学生反应中常见的一个推理原语是,𝑁 位经典计算机和 𝑁 - 量子比特量子计算机之间的一个主要区别在于,与经典计算机的数字 𝑁 相关的各种事物应该替换为量子计算机的数字 2 𝑁(例如,必须初始化 2 𝑁 量子位,并获得 2 𝑁 位信息作为量子计算机计算的输出)。这种推理原语还导致许多学生错误地认为,在传统计算机上进行计算时,只有 𝑁 种截然不同的状态可用。研究表明,这种推理原语起源于学生学习量子计算机可以为某些问题提供指数优势,例如,用于分解大素数乘积的 Shor 算法,以及计算过程中的量子态可以处于 2 𝑁 线性独立状态的叠加中。教程中的探究式学习序列提供了支架支持,帮助学生发展功能性理解。经过验证的教程的最终版本在物理系提供的两门不同的课程中实施,这两门课程的学生人数略有不同,课程目标也更广泛。在对学生进行传统的基于讲座的必要概念教学后,对学生的理解进行了评估,并在参与本教程后再次进行。我们分析并讨论了它们在本教程中涵盖的概念上的性能改进。引言量子信息科学与工程 (QISE) 是一个令人兴奋的跨学科领域,在量子计算、量子通信和网络以及量子传感方面都有应用,这些应用因多种原因而对科学家和工程师具有吸引力。计算机科学家和工程师正在开发用于各种问题的量子算法,包括
摘要 随着量子计算技术的进步,大量研究工作致力于重新审视所用密码的安全性。能够使用量子计算机的对手可以采用某些新攻击,这些攻击在当前的前量子时代是不可能的。特别是,Grover 搜索算法是针对对称密钥加密原语的通用攻击,可以将搜索复杂度降低到平方根。要应用 Grover 搜索算法,需要将目标密码实现为量子电路。尽管这一研究领域相对较新,但它已引起研究界的极大关注,因为一些密码(如 AES、GIFT、SPECK、SIMON 等)正在实现为量子电路。在这项工作中,我们的目标是轻量级分组密码 RECTANGLE 和 Au-
当今使用的公钥加密方案依赖于某些数学问题的难解性,而这些问题已知可以通过大规模量子计算机有效解决。为了满足长期安全需求,NIST 于 2016 年启动了一个项目,旨在标准化后量子密码 (PQC) 原语,这些原语依赖于未知的量子计算机目标问题,例如格问题。然而,从传统密码分析的角度来看是安全的算法可能会受到旁道攻击。因此,NIST 重点评估候选算法对旁道攻击的抵抗力。本论文重点研究了两个 NIST PQC 候选方案 Saber 和 CRYSTALS-Kyber 密钥封装机制 (KEM) 对旁道攻击的敏感性。我们提供了九篇论文,其中八篇重点介绍 Saber 和 CRYSTALS-Kyber 的旁道分析,一篇演示了对 STM32 MCU 中集成的硬件随机数生成器 (RNG) 的被动旁道攻击。在前三篇论文中,我们演示了对 Saber 和 CRYSTALS-Kyber 的高阶掩码软件实现的攻击。主要贡献之一是单步深度学习消息恢复方法,该方法能够直接从掩码实现中恢复秘密,而无需明确提取随机掩码。另一个主要贡献是一种称为递归学习的新神经网络训练方法,该方法可以训练神经网络,该神经网络能够以高于 99% 的概率从高阶掩码实现中恢复消息位。在接下来的两篇论文中,我们表明,即使受一阶掩码和改组保护的 Saber 和 CRYSTALS-Kyber 软件实现也可能受到攻击。我们提出了两种消息恢复方法:基于 Hamming 权重和基于 Fisher-Yates (FY) 索引。这两种方法都可以成功恢复密钥,但后者使用的痕迹要少得多。此外,我们扩展了基于 ECC 的密钥
课程描述 量子计算理论简介,主要关注基础、理论和严谨性,而不是特定的硬件实现或启发式应用。我们将从量子力学的公理和基于量子电路的最常见的量子计算公式开始。然后,我们将开发量子算法工具包中的核心原语(例如量子傅里叶变换、相位估计和 Trotterization/量子模拟),并建立一些基本的复杂性理论结果(包括一些 oracle 分离和各种下限和上限),以及研究迄今为止量子算法的瑰宝——Shor 的因式分解算法。在此过程中,我们将看到量子纠缠促进的一些更有趣的量子信息方面(例如 Grover 搜索、量子隐形传态、超密集编码、贝尔违规)。课程的最后一部分将开发量子纠错码的基本理论和容错问题。