Никита Шахулов - Атака на восстановление квантового ключа

Атака на восстановление квантового ключа
Название: Атака на восстановление квантового ключа
Автор:
Жанры: Книги о компьютерах | Физика | Математика | Техническая литература
Серии: Нет данных
ISBN: Нет данных
Год: Не установлен
О чем книга "Атака на восстановление квантового ключа"

Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не были хорошо изучены. В этой статье мы изучаем атаку на восстановление квантового ключа с использованием алгоритма квантового усиления амплитуды в модели Q1.

Бесплатно читать онлайн Атака на восстановление квантового ключа


© Никита Шахулов, 2021


ISBN 978-5-0055-4887-0

Создано в интеллектуальной издательской системе Ridero

Исследования Атак квантового восстановления ключа

Абстрактный

Квантовая безопасность легких блочных шифров привлекает все больше внимания. Однако существующие квантовые атаки на легкие блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки в сочетании с классическими методами криптоанализа изучены недостаточно. В этой статье мы изучим атаку квантового восстановления ключа на SIMON32 / 64 с использованием алгоритма квантового амплитудного усиления в модели Q1. Сначала я повторно проанализирую сложность квантовой схемы квантового исчерпывающего поиска на SIMON32 / 64. Я более точно оценю количество ворот Клиффорда и уменьшаем количество Т-ворот. Кроме того, T-образная и полная глубина уменьшены из-за наших незначительных изменений. Затем, используя в качестве отличителя четыре дифференциала, данные Бирюковым в FSE 2014, я проверю атаку восстановления квантового ключа на 19-раундовой SIMON32 / 64. Я рассматриваю две фазы атаки восстановления ключа как два экземпляра QAA по отдельности, а первый экземпляр QAA состоит из четырех экземпляров sub-QAA. Затем я проектирую квантовую схему этих двух экземпляров QAA и оцениваю соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак. Я проектирую квантовую схему этих двух экземпляров QAA и оцениваю соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак. мы проектируем квантовую схему этих двух экземпляров QAA и оцениваем соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак.


Ключевые слова: Квантовый криптоанализ, Легкие блочные шифры, Квантовое усиление амплитуды, Дифференциальный криптоанализ, Атака восстановления ключа, SIMON32 / 64

Вступление

Развитие квантовых вычислений представляет угрозу для классических криптосистем. Алгоритм Шора (Shor1994 г.) может нарушить безопасность криптосистем с открытым ключом, основанных на целочисленной факторизации и дискретном логарифме, что приводит к постквантовой криптографии. Что касается симметричных криптосистем, до алгоритма Саймона (Simon1997 г.) применяется в квантовом криптоанализе, есть только алгоритм Гровера (Grover 1997 г.), что помогает получить квадратичное ускорение.

Квантовому криптоанализу блочных шифров в последние годы уделяется много внимания. Следуя представлениям о

Безопасность PRF в квантовых условиях, предложенная Zhandry et al. (Жандры2012 г.), в квантовом криптоанализе существуют две модели защиты от блочных шифров, которые Каплан и др. назвали моделью Q1 и моделью Q2. в (Kaplan et al.2016b).

Модель Q1: Злоумышленнику разрешено только выполнять классические онлайн-запросы и выполнять квантовые автономные вычисления.

Модель Q2: Злоумышленник может выполнять квантовые вычисления в автономном режиме и делать запросы квантовой суперпозиции в режиме онлайн. То есть злоумышленник может запросить оракулу в состоянии суперпозиции и получить состояние суперпозиции в качестве результата запроса.

Мы можем заметить, что модель Q1 более реалистична, чем модель Q2, по той причине, что оракул должен разрешить доступ к суперпозиции. Тем не менее, по-прежнему имеет смысл изучить модель Q2, чтобы подготовиться к будущему с высокоразвитой технологией квантовой связи.


Фактически, квантовый криптоанализ в модели Q2 существует уже давно. В 2010 году Кувакадо и Мори построили квантовый различитель на 3-круговой структуре Фейстеля (Kuwakado and Morii2010 г.) с использованием алгоритма Саймона в модели Q2. Затем они также восстановили ключ Even-Mansour, также используя алгоритм Саймона в 2012 году (Kuwakado and Morii2012 г.). На Crypto2016 Каплан и др. расширили результат в (Kuwakado and Morii2010 г.; 2012 г.) и применил алгоритм Саймона для атаки на ряд режимов шифрования и аутентифицированного шифрования, таких как CBC-MAC, PMAC, OCB (Kaplan et al. 2016a). В модели Q2 алгоритм Саймона может быть объединен с алгоритмом Гровера для применения в квантовом криптоанализе против блочных шифров. Леандер и Мэй (2017 г.) впервые использовал эту идею для атаки на FX-конструкцию в модели Q2. Вдохновленные этой работой, Донг и др. (2020a) дала атаку квантового восстановления ключа на полный цикл ГОСТ также в модели Q2. Кроме того, алгоритм Бернштейна-Вазарани (BV) (Bernstein and Vazirani1997 г.) также может быть применен в квантовом криптоанализе. Ли и Ян (2015 г.) предложил два метода выполнения квантового дифференциального криптоанализа на основе алгоритма BV. Затем Се и Ян расширили результат на Ли и Ян (2015 г.) и представить несколько новых методов атаки на блочные шифры с использованием алгоритма BV (Xie and Yang 2019 г.).


В модели Q1 кажется, что квантовый криптоанализ становится менее мощным. Самая тривиальная квантовая атака – это квантовый исчерпывающий поиск, который определяет общую безопасность блочных шифров в квантовой среде. Грассл и др. представляют квантовые схемы для реализации исчерпывающего поиска ключей на AES и оценки квантовых ресурсов в модели Q1 (Grassl et al.2016 г.). После этого есть также некоторые другие результаты, исследующие квантовую схему AES (Almazrooie et al.2018 г.; Jaques et al.2020 г.; Zou et al.2020 г.; Langenberg et al.2020 г.). Кроме того, существует множество попыток квантовых специализированных атак в сочетании с классическими методами криптоанализа, например дифференциальным и линейным криптоанализом (Kaplan et al.2016b), атаки встречей посередине (Хосоямада и Сасаки 2018 г.; Bonnetain et al.2019 г.) и рикошетные атаки (Хосоямада и Сасаки 2020 г.; Донг и др.2020b).


С этой книгой читают
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и надежности QR-коды приобрели популярность в различных областях применения. Несмотря на то, что они предлагают широкий спектр преимуществ, QR-коды представляют собой значительную угрозу безопасности. Злоумышленники могут зашифровать вредоносные ссылки, ведущие, например, на фишинговые сайты.
Этичный хакер (пентестер) – это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранить утечки данных. Название специальности происходит от англоязычного термина pentest (penetration test), то есть «тест на проникновение». Имеется в виду проникновение в систему через скрытые уязвимости.
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей. Современные варианты вредоносных программ, как правило, оснащены сложными упаковщиками, которые позволяют им обходить современные системы обнаружения, основанные на машинном обучении.
Разработка точной оценки положения бортовой камеры является одной из основных задач спутниковых систем, и попытки улучшить точность положения камеры дистанционного зондирования никогда не прекращаются. Положение камеры может быть восстановлено путем выравнивания захваченного 2D-изображения и 3D-цифровой модели поверхности соответствующей сцены.
В пособии излагаются основные тенденции развития организационного обеспечения безопасности информационных систем, а также подходы к анализу информационной инфраструктуры организационных систем и решению задач обеспечения безопасности компьютерных систем. Для студентов по направлению подготовки 230400 – Информационные системы и технологии (квалификация «бакалавр»).
Майнинг – это процесс добычи криптовалют, который включает в себя решение сложных математических задач с использованием вычислительных ресурсов. С его помощью транзакции в блокчейн-системах становятся безопасными, а новые блоки добавляются в цепочку. В этой книге мы рассмотрим основные аспекты майнинга, в том числе криптотапалками, его виды и преимущества.
В монографии дается краткое и развернутое определение, описываются существенные характеристики ассоциированного сверх-адаптивного интеллекта (АСИ). Приводится теоретическое обоснование АСИ. Рассматриваются эвристические перспективы использования идеи и методологии АСИ в сфере преодоления системного научного и цивилизационного кризиса. Оцениваются конкретные шаги по разработке теории и технологической практики АСИ. Книга полезна для исследователей
Международный научный журнал «Все науки», созданный при OOO «Electron Laboratory» и Научной школе «Электрон», является научным изданием, публикующим последние научные результаты в самых различных областях науки и техники. В настоящем выпуске представлены статьи, признанные достойными для публикации из числа направленных, в ходе I Международной научной конференции «Современные проблемы науки, техники и производства», приуроченная к II-годовщине El
Благодаря талантливому и опытному изображению пейзажей хочется остаться с ними как можно дольше! Смысл книги — раскрыть смысл происходящего вокруг нас; это поможет автору глубже погрузиться во все вопросы над которыми стоит задуматься... Загадка лежит на поверхности, а вот ключ к развязке ускользает с появлением все новых и новых деталей. Благодаря динамичному сюжету книга держит читателя в напряжении от начала до конца: читать интересно уже посл
В сборнике три повести, три истории любви, мистическим образом соединяющие настоящее с далёким прошлым. В одной любовь не выдержала испытания, спасовала перед реалиями новой жизни. В другой была жестоко растоптана, ещё не успев даже расцвести. А в третьей преодолела все преграды, торжествуя над страшными обстоятельствами. Три истории, такие разные, но оставляющие в душе веру, что любовь способна победить всё зло мира, хоть и гибнет иногда в этой
Эта прекрасная книга поэта-фронтовика Якова Лазаревича Акима состоит из трех разделов. В первом разделе – лучшие стихи для детей. Второй раздел – сказки в стихах «Песенка в лесу» и «Девочка и лев», по которым были созданы замечательные мультфильмы. Третий раздел – это необыкновенно увлекательная сказка «Учитель Так-Так и его разноцветная школа».Открывается книга предисловием критика Владимира Александрова.
Если вы устали плыть по течению и хотите изменить жизнь – начните прямо сейчас! Автор книги, известный психолог Константин Довлатов разработал уникальную методику, которая преобразит вашу жизнь, – «Духовную интеграционику».Методика запускает скрытые ресурсы и способности, благодаря которым вы начинаете принимать правильные решения, привлекать нужных людей, ваше самочувствие улучшается, все складывается удачно, как бы само собой. Изменения происхо