网络安全和基础设施安全局 (CISA) 的国家风险管理中心 (NRMC) 是美国国土安全部 (DHS) 的规划、分析和协作中心,汇集私营部门、政府机构和其他主要利益相关者,以识别、分析、优先排序和管理对国家关键基础设施部门和国家关键职能 (NCF) 的最重大风险。2022 年 9 月,NRMC 聘请国土安全运营分析中心 (HSOAC) 通过国家关键职能新兴问题风险分析项目的几项相关任务,帮助其识别、理解和评估新兴风险。新兴风险可能包括技术发展、新出现的威胁和危害、基础设施脆弱性和不断变化的市场条件,以及不同新兴风险的交集。
摘要:随着量子计算机的不断发展,各种量子人工智能技术的研究正在进行中。与传统计算机上的深度学习相比,量子人工智能可以提高准确性和内存使用率方面的性能。在这项工作中,我们提出了一种攻击技术,该技术通过将量子人工智能应用于密码分析,通过学习密码算法中的模式来恢复密钥。密码分析是在当前实际可用的量子计算机环境中进行的,据我们所知,这是世界上第一项研究。结果,我们减少了 70 个时期,并将参数减少了 19.6%。此外,尽管使用了较少的时期和参数,但仍实现了更高的平均 BAP(位准确率)。对于相同的时期,使用量子神经网络的方法以更少的参数实现了 2.8% 更高的 BAP。在我们的方法中,使用量子神经网络获得了准确性和内存使用方面的量子优势。预计如果未来开发出更大规模的稳定量子计算机,本文提出的密码分析将得到更好的利用。
我们研究了三种公钥量子货币方案背后的安全假设。2012 年,Aaronson 和 Christiano 提出了一种基于向量空间 F n 2 的隐藏子空间的方案。2015 年,Pena 等人推测该方案背后的难题可以在准多项式时间内解决。我们通过给出底层问题的多项式时间量子算法来证实这一猜想。我们的算法基于计算隐藏子空间中随机点的 Zariski 切线空间。2017 年,Zhandry 提出了一种基于多元哈希函数的方案。我们给出了一种多项式时间量子算法,用于以高概率克隆货币状态。我们的算法使用该方案的验证电路根据给定的序列号生成钞票。2018 年,Kane 提出了一种基于模形式的方案。Kane 方案中背后的难题是克隆一个表示一组 Hecke 算子的特征向量的量子态。我们给出了一个多项式时间量子化方法,将这个难题简化为线性代数问题。后者更容易理解,我们希望我们的简化方法能为未来对该方案的密码分析开辟新的途径。
量子密码系统的密码分析通常涉及寻找针对底层协议的最佳对抗攻击策略。量子攻击建模的核心原则通常归结为对手克隆未知量子态并由此提取有意义的秘密信息的能力。由于电路深度较大或在许多情况下未知,显式最佳攻击策略通常需要大量计算资源。在这里,我们介绍了变分量子克隆 (VarQlone),这是一种基于量子机器学习的密码分析算法,它允许对手使用混合经典量子技术训练的短深度量子电路获得最佳近似克隆策略。该算法包含具有理论保证的具有操作意义的成本函数、量子电路结构学习和基于梯度下降的优化。我们的方法能够端到端发现硬件高效的量子电路来克隆特定的量子态系列,我们在 Rigetti Aspen 量子硬件上的实现中展示了这一点。我们将这些结果与量子密码原语联系起来,并推导出由 VarQlone 促进的显式攻击。我们期望量子机器学习将成为改进当前和未来量子加密协议攻击的资源。
摘要 本文讨论了在量子方案上对量子密码分析算法进行建模的特点。指出了量子密码分析算法实施的一些工程问题,并分析了解决这些问题的可能方法。指出了量子计算的独特性,因为它能够利用叠加进行一些非平凡的量子计算,也就是说,可以执行一系列数学运算,每个运算同时对所有存储的数据进行运算。本文讨论了一种量子计算机算法,该算法必须以某种指定的形式(取决于量子计算机的模型)初始化该向量。在算法的每个步骤中,该向量都由一个酉矩阵修改,该酉矩阵由设备的物理特性决定。提出将通用量子门视为来自通用集的经典布尔函数的量子等价物,它是一个门,作用于量子位或其各种组合,可以模仿任何其他量子门的动作。在量子算法研究中,多项式时间算法用于解决没有经典多项式算法可解的问题。为了保护量子系统免受退相干误差和其他量子噪声的影响,量子误差校正 (QEC) 方法已得到广泛应用。关键词 1 国家量子计划、量子技术发展路线图、量子计算和计算机、量子和后量子密码学、量子密码分析算法
2在深度限制下的量子密钥搜索58 2.1动机。。。。。。。。。。。。。。。。。。。。。。。。。。。。。59 2.2使用Grover的算法找到一个块密码。 。 。 。 。 。 。 63 2.2.1块密码。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 63 2.2.2键搜索块密码。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 64 2.2.3并行化。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 67 2.3量子电路设计。 。 。 。 。 。59 2.2使用Grover的算法找到一个块密码。。。。。。。63 2.2.1块密码。。。。。。。。。。。。。。。。。。。。。。。。63 2.2.2键搜索块密码。。。。。。。。。。。。。。。64 2.2.3并行化。。。。。。。。。。。。。。。。。。。。。。。67 2.3量子电路设计。。。。。。。。。。。。。。。。。。。。。。69 2.3.1容忍故障的门集和体系结构假设。。70 2.3.2实现和门。。。。。。。。。。。。。。。。。。。71 2.3.3自动资源估计和单位测试。。。。。。72 2.3.4 Q#资源估算器的当前限制。。。。73 2.3.5线性地图可逆电路。。。。。。。。。。。。77 2.3.6量子电路的成本指标。。。。。。。。。。。。。78 2.3.7 Grover算法的成本。 。 。 。 。 。 。 。 。 。 。 。 。 。 79 2.4 AES的量子电路。 。 。 。 。 。 。 。 。 。78 2.3.7 Grover算法的成本。。。。。。。。。。。。。。79 2.4 AES的量子电路。。。。。。。。。。。。。。。。。。。。84 2.4.1 S-box,bytesub和subbyte。。。。。。。。。。。。。。。86 2.4.2 shiftrow and rotbyte。。。。。。。。。。。。。。。。。。。87 2.4.3 MixColumn。。。。。。。。。。。。。。。。。。。。。。。。。87 2.4.4 AddRoundKey。。。。。。。。。。。。。。。。。。。。。。。88 2.4.5密钥扩展。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。 。88 2.4.5密钥扩展。。。。。。。。。。。。。。。。。。。。。。。89 2.4.6回合,最终曲和全ae。。。。。。。。。。。。。91 2.4.7 t -Depth。。。。。。。。。。。。。。。。。。。。。。。。。。。95 2.5低MC的量子电路。。。。。。。。。。。。。。。。。。96
当每个回合的键控f函数仅与圆形键K I相差,并且假设没有歧义,我们将简单地表示f i = f(i)k i(x)。在经典环境中,已经证明,2分支平衡的Feistel-F结构成为R≥3的安全伪随机排列(PRP),当F(1)k 1时,R≥4的安全强伪随机置换(SPRP)。。。,f(r)k r是安全的prfs和k 1,。。。,k r在Random [19] 8中独立和均匀地选择。然而,在量子设置中,kuwakado和morii表明,可以通过量子选择的plaintext攻击(QCPA)在多项式时间内区分3圆平衡的Feistel结构。也就是说,3轮平衡的Feistel结构不是量子伪随机置换(QPRP)。随后的几部作品扩展了Kuwakado和Morii的区别。例如,有些人已经对平衡的Feistel结构产生了量子键恢复攻击[9,13],并显示了对广义Feistel结构的量子攻击[8,12,21]。此外,在[14]中的4轮平衡Feistel结构上构建了多项式QCCA区分剂。但是,到目前为止,很少有研究人员专注于Feistel结构的重要变体:Feistel结构9。
在第 3 部分中,我将单独介绍后量子 RSA 变体。Bernstein–Heninger–Lou–Valenta 提出的原始 pqRSA 提案使用形式为 n = p 1 p 2 p 3 p 4 · · · pi · · · p 2 31 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数。我的变体使用形式为 n = p 2 1 p 3 2 p 5 3 p 7 4 · · · p π ii · · · p 225287 20044 的 TB 级密钥,其中每个 pi 都是一个 4096 位素数,π i 是第 i 个素数。素数生成在实践中是后量子 RSA 中最昂贵的部分,因此我的提案中素数因子的数量较少,可以大大加快密钥生成速度。重复的因子有助于攻击者识别小阶元素,从而允许攻击者使用 Shor 算法的小阶变体。我分析了小阶攻击并讨论了它们所需的经典预计算的成本。