摘要:随着量子计算机的不断发展,各种量子人工智能技术的研究正在进行中。与传统计算机上的深度学习相比,量子人工智能可以提高准确性和内存使用率方面的性能。在这项工作中,我们提出了一种攻击技术,该技术通过将量子人工智能应用于密码分析,通过学习密码算法中的模式来恢复密钥。密码分析是在当前实际可用的量子计算机环境中进行的,据我们所知,这是世界上第一项研究。结果,我们减少了 70 个时期,并将参数减少了 19.6%。此外,尽管使用了较少的时期和参数,但仍实现了更高的平均 BAP(位准确率)。对于相同的时期,使用量子神经网络的方法以更少的参数实现了 2.8% 更高的 BAP。在我们的方法中,使用量子神经网络获得了准确性和内存使用方面的量子优势。预计如果未来开发出更大规模的稳定量子计算机,本文提出的密码分析将得到更好的利用。
• 该枪实际上拥有一整个 Fi.156 侦察机中队来指挥射击和观察结果——轻型飞机,但可以携带炸弹——只是从源头到目的地已经到位,不需要巨型枪——无论如何,常规火炮发射的 Röchling 炮弹都会产生同样的效果我们今天肯定不会还在做同样的事情?
在第 3 部分中,我将单独介绍后量子 RSA 变体。Bernstein–Heninger–Lou–Valenta 提出的原始 pqRSA 提案使用形式为 n = p 1 p 2 p 3 p 4 · · · pi · · · p 2 31 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数。我的变体使用形式为 n = p 2 1 p 3 2 p 5 3 p 7 4 · · · p π ii · · · p 225287 20044 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数,π i 是第 i 个素数。素数生成在实践中是后量子 RSA 中最昂贵的部分,因此我的提案中素数因子的数量较少,可以大大加快密钥生成速度。重复的因子有助于攻击者识别小阶元素,从而允许攻击者使用 Shor 算法的小阶变体。我分析了小阶攻击并讨论了它们所需的经典预计算的成本。
2在深度限制下的量子密钥搜索58 2.1动机。。。。。。。。。。。。。。。。。。。。。。。。。。。。。59 2.2使用Grover的算法找到一个块密码。 。 。 。 。 。 。 63 2.2.1块密码。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 63 2.2.2键搜索块密码。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 64 2.2.3并行化。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 67 2.3量子电路设计。 。 。 。 。 。59 2.2使用Grover的算法找到一个块密码。。。。。。。63 2.2.1块密码。。。。。。。。。。。。。。。。。。。。。。。。63 2.2.2键搜索块密码。。。。。。。。。。。。。。。64 2.2.3并行化。。。。。。。。。。。。。。。。。。。。。。。67 2.3量子电路设计。。。。。。。。。。。。。。。。。。。。。。69 2.3.1容忍故障的门集和体系结构假设。。70 2.3.2实现和门。。。。。。。。。。。。。。。。。。。71 2.3.3自动资源估计和单位测试。。。。。。72 2.3.4 Q#资源估算器的当前限制。。。。73 2.3.5线性地图可逆电路。。。。。。。。。。。。77 2.3.6量子电路的成本指标。。。。。。。。。。。。。78 2.3.7 Grover算法的成本。 。 。 。 。 。 。 。 。 。 。 。 。 。 79 2.4 AES的量子电路。 。 。 。 。 。 。 。 。 。78 2.3.7 Grover算法的成本。。。。。。。。。。。。。。79 2.4 AES的量子电路。。。。。。。。。。。。。。。。。。。。84 2.4.1 S-box,bytesub和subbyte。。。。。。。。。。。。。。。86 2.4.2 shiftrow and rotbyte。。。。。。。。。。。。。。。。。。。87 2.4.3 MixColumn。。。。。。。。。。。。。。。。。。。。。。。。。87 2.4.4 AddRoundKey。。。。。。。。。。。。。。。。。。。。。。。88 2.4.5密钥扩展。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。88 2.4.5密钥扩展。。。。。。。。。。。。。。。。。。。。。。。89 2.4.6回合,最终曲和全ae。。。。。。。。。。。。。91 2.4.7 t -Depth。。。。。。。。。。。。。。。。。。。。。。。。。。。95 2.5低MC的量子电路。。。。。。。。。。。。。。。。。。96
我们研究了三种公钥量子货币方案背后的安全假设。2012 年,Aaronson 和 Christiano 提出了一种基于向量空间 F n 2 的隐藏子空间的方案。2015 年,Pena 等人推测该方案背后的难题可以在准多项式时间内解决。我们通过给出底层问题的多项式时间量子算法来证实这一猜想。我们的算法基于计算隐藏子空间中随机点的 Zariski 切线空间。2017 年,Zhandry 提出了一种基于多元哈希函数的方案。我们给出了一种多项式时间量子算法,用于以高概率克隆货币状态。我们的算法使用该方案的验证电路根据给定的序列号生成钞票。2018 年,Kane 提出了一种基于模形式的方案。Kane 方案中背后的难题是克隆一个表示一组 Hecke 算子的特征向量的量子态。我们给出了一个多项式时间量子化方法,将这个难题简化为线性代数问题。后者更容易理解,我们希望我们的简化方法能为未来对该方案的密码分析开辟新的途径。
摘要。本文改进了 Shor 攻击二元椭圆曲线所需的量子电路。我们提出了两种类型的量子点加法,同时考虑了量子比特数和电路深度。总之,我们提出了一种就地点加法,改进了 Banegas 等人在 CHES'21 中的工作,根据变体的不同,将量子比特数 - 深度乘积减少了 73% - 81% 以上。此外,我们通过使用额外的量子比特开发了一种非就地点加法。该方法实现了最低的电路深度,并将量子比特数 - 量子深度乘积提高了 92% 以上(单个步骤)。据我们所知,我们的工作在电路深度和量子比特数 - 深度乘积方面比所有以前的工作(包括 Banegas 等人的 CHES'21 论文、Putranto 等人的 IEEE Access'22 论文以及 Taguchi 和 Takayasu 的 CT-RSA'23 论文)都有所改进。结合实现,我们讨论了二元椭圆曲线密码的后量子安全性。在美国政府的 NIST 提出的 MAXDEPTH 度量下,我们工作中深度最大的量子电路为 2 24 ,明显低于 MAXDEPTH 极限 2 40 。对于门数 - 全深度乘积(一种估计量子攻击成本的度量,由 NIST 提出),我们工作中度为 571 的曲线的最高复杂度为 2 60(在经典安全性方面与 AES-256 相当),明显低于后量子安全 1 级阈值(2 156 量级)。
摘要:随着量子计算的进步,人们进行了广泛的研究以寻找密码学领域的量子优势。将量子算法与经典密码分析方法(如差分密码分析和线性密码分析)相结合,有可能降低复杂性。在本文中,我们提出了一种用于差分密码分析的量子差分查找电路。在我们的量子电路中,明文和输入差分都处于叠加态。实际上,虽然我们的方法无法通过量子计算实现直接加速,但它通过依赖叠加态中的量子概率提供了不同的视角。对于量子模拟,考虑到量子比特的数量有限,我们通过实现 Toy-ASCON 量子电路来模拟我们的量子电路。
鉴于机器学习的最新进展(ML),密码学界已经开始探索ML方法对新的密码分析方法设计的适用性。虽然当前的经验结果表现出了希望,但这种方法在多大程度上胜过classical classical cryptantrytic方法的程度仍然不清楚。在这项工作中,我们启动探索基于ML的密码分析技术的理论,尤其是为了了解与传统方法相比,它们是否从根本上限制了新的结果。虽然大多数经典的密码分析至关重要地依赖于处理单个样本(例如,明文 - 含量对),但迄今为止,现代的ML方法仅通过基于梯度的计算与样品相互作用,这些计算平均损失函数在所有样品上。因此,可以想象的是,这种基于梯度的方法本质上比经典方法弱。我们引入了一个统一的框架,用于捕获具有直接访问单个样本和“基于梯度的”的“基于样本”的对手,这些框架仅限于发出基于梯度的查询,这些查询通过损失函数在所有给定的样本上平均。在我们的框架内,我们建立了一个一般的可行性结果,表明任何基于样本的对手都可以通过看似基于潜在的基于梯度的对手进行模拟。此外,就基于梯度的模拟器的运行时间而言,模拟表现出几乎最佳的开销。最后,我们扩展并完善了模拟技术,以构建一个完全可行的基于梯度的模拟器(对于避免可行的可行的隐秘任务的不良开销至关重要),然后将其用于构建基于梯度的模拟器,该模拟器可以执行特定和非常有用的梯度方法。共同审议,尽管ML方法在多大程度上胜过经典的隐式分析方法仍然不清楚,但我们的结果表明,这种基于梯度的方法并非本质上受到其看似限制对所提供样品的访问的限制。
网络安全和基础设施安全局 (CISA) 的国家风险管理中心 (NRMC) 是美国国土安全部 (DHS) 的规划、分析和协作中心,汇集私营部门、政府机构和其他主要利益相关者,以识别、分析、优先排序和管理对国家关键基础设施部门和国家关键职能 (NCF) 的最重大风险。2022 年 9 月,NRMC 聘请国土安全运营分析中心 (HSOAC) 通过国家关键职能新兴问题风险分析项目的几项相关任务,帮助其识别、理解和评估新兴风险。新兴风险可能包括技术发展、新出现的威胁和危害、基础设施脆弱性和不断变化的市场条件,以及不同新兴风险的交集。