有多种方法可以构建伪随机排列和伪随机函数。随机 Feistel 密码也称为 Luby–Rackoff 分组密码,是用于构建分组密码的对称结构。 Feistel 网络的优点是相同的结构可用于加密和解密,两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ]。我们研究对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , . . . , fr 是随机选择的。Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,应用 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 f 是 n 位到 n 位的秘密函数。Benes 方案是两个方案的组合,称为“蝴蝶”。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多加密原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。
存在多种构造伪随机排列和伪随机函数的方法。随机 Feistel 密码也称为 Luby-Rackoff 分组密码,是用于构造分组密码的对称结构。Feistel 网络的好处是相同的结构可用于加密和解密,并且两者都包括以固定次数迭代运行一个称为“轮函数”的函数。从随机函数或随机排列构建伪随机排列研究最多的方法是 r 轮 Feistel 构造。Feistel 构造从实用角度来看很重要,因为它被用于开发许多分组密码,如 DES [ 2 ]、3DES [ 2 ] 和 Simon [ 7 ]。我们研究了对 Feistel 方案的一般攻击,其中我们假设内部轮函数 f 1 , ... , fr 是随机选择的。 Feistel 方案的明文消息用 [ L, R ] 表示,代表左和右,经过 r 轮后的密文消息用 [ S, T ] 表示。Feistel 方案的第一轮以 [ L, R ] 作为输入,输出 [ R, L ⊕ f ( R )],其中 fa 是 n 位到 n 位的秘密函数。Benes 方案是两个称为“蝴蝶”方案的组合。它允许从 n 位到 n 位的随机函数构造一个 2 n 位到 2 n 位的伪随机函数。对于许多密码原语(例如散列和伪随机函数),将输出长度加倍是有用的,即使加倍变换不可逆。Benes 方案的明文消息用 [ L, R ] 表示,代表左和右,密文消息用 [ S, T ] 表示。
量子密码系统的密码分析通常涉及寻找针对底层协议的最佳对抗攻击策略。量子攻击建模的核心原则通常归结为对手克隆未知量子态并由此提取有意义的秘密信息的能力。由于电路深度较大或在许多情况下未知,显式最佳攻击策略通常需要大量计算资源。在这里,我们介绍了变分量子克隆 (VarQlone),这是一种基于量子机器学习的密码分析算法,它允许对手使用混合经典量子技术训练的短深度量子电路获得最佳近似克隆策略。该算法包含具有理论保证的具有操作意义的成本函数、量子电路结构学习和基于梯度下降的优化。我们的方法能够端到端发现硬件高效的量子电路来克隆特定的量子态系列,我们在 Rigetti Aspen 量子硬件上的实现中展示了这一点。我们将这些结果与量子密码原语联系起来,并推导出由 VarQlone 促进的显式攻击。我们期望量子机器学习将成为改进当前和未来量子加密协议攻击的资源。
本文考虑了4轮Keccak -224/256/384/512在量子环境下的抗原像性。为了有效地找到原像的旋转对应项对应的旋转数,我们首先建立一个基于Grover搜索的概率算法,利用某些坐标上比特对的固定关系来猜测可能的旋转数。这致力于实现每次搜索旋转对应项的迭代只包含一次用于验证的4轮Keccak变体运行,这可以降低量子环境下的攻击复杂度。在可接受的随机性下寻找旋转数的基础上,我们构建了两种攻击模型,专注于原像的恢复。在第一个模型中,Grover算法用于寻找原像的旋转对应项。通过64次尝试,可以获得所需的原像。在第二个模型中,我们将寻找旋转对应体抽象为在超立方体上寻找顶点,然后使用SKW量子算法来处理寻找作为旋转对应体的顶点的问题。对轮数减少的Keccak进行量子原像攻击的结果表明,第一个攻击模型对于4轮Keccak -224/256/384/512优于一般的量子原像攻击,而第二个模型对于4轮Keccak -512/384的攻击效果略低但更实用,即该模型比我们的第一个攻击模型和一般的量子原像攻击更容易在量子电路中实现。
当每个回合的键控f函数仅与圆形键K I相差,并且假设没有歧义,我们将简单地表示f i = f(i)k i(x)。在经典环境中,已经证明,2分支平衡的Feistel-F结构成为R≥3的安全伪随机排列(PRP),当F(1)k 1时,R≥4的安全强伪随机置换(SPRP)。。。,f(r)k r是安全的prfs和k 1,。。。,k r在Random [19] 8中独立和均匀地选择。然而,在量子设置中,kuwakado和morii表明,可以通过量子选择的plaintext攻击(QCPA)在多项式时间内区分3圆平衡的Feistel结构。也就是说,3轮平衡的Feistel结构不是量子伪随机置换(QPRP)。随后的几部作品扩展了Kuwakado和Morii的区别。例如,有些人已经对平衡的Feistel结构产生了量子键恢复攻击[9,13],并显示了对广义Feistel结构的量子攻击[8,12,21]。此外,在[14]中的4轮平衡Feistel结构上构建了多项式QCCA区分剂。但是,到目前为止,很少有研究人员专注于Feistel结构的重要变体:Feistel结构9。
密码学——密码学和密码分析的科学研究。密码学——1:秘密书写:神秘符号 2:密码信息的加密和解密 3:密码分析。密码分析——1:密码或密码系统的破解 2:破解密码或密码系统的技术或理论——也称为密码分析。(第 312 页)
机器学习和密码分析可以被视为“姊妹领域”,因为它们具有许多相同的概念和关注点。[...] Valiant 指出,良好的密码学可以[...] 提供难以学习的函数类的示例。
量子退火是一种量子计算方法,可作为通用量子计算的替代方案。但是,密码学界目前并不认为量子退火对密码算法构成重大威胁。最近的研究表明,量子退火可用于流密码的有效密码分析。此外,尽管需要进行额外的分析,但使用量子退火进行密码分析似乎只需要相对较少的资源,这表明它具有实际适用性。这与 Grover 算法形成鲜明对比,后者需要具有相当深度的量子电路和数十亿个量子门。本文将探讨如果不认真对待量子退火的影响,潜在的网络安全风险。