論文の概要: Quantum-enhanced symmetric cryptanalysis for S-AES
- arxiv url: http://arxiv.org/abs/2304.05380v1
- Date: Tue, 11 Apr 2023 17:46:44 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-12 13:47:50.124706
- Title: Quantum-enhanced symmetric cryptanalysis for S-AES
- Title(参考訳): s-aesの量子エンハンス対称暗号解析
- Authors: Alexey Moiseevskiy
- Abstract要約: ダウンスケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
16ビットのS-AESの場合、提案された攻撃は一般に23量子ビットが必要であり、4,8,12ビットが折り畳みでリークされた場合、19,15,11である。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Advanced Encryption Standard is one of the most widely used and important
symmetric ciphers for today. It well known, that it can be subjected to the
quantum Grover's attack that twice reduces its key strength. But full AES
attack requires hundreds of qubits and circuit depth of thousands, that makes
impossible not only experimental research but also numerical simulations of
this algorithm. Here we present an algorithm for optimized Grover's attack on
downscaled Simplifed-AES cipher. Besides full attack we present several
approaches that allows to reduce number of required qubits if some nibbles of
the key are known as a result of side-channel attack. For 16-bit S-AES the
proposed attack requires 23 qubits in general case and 19, 15 or 11 if 4, 8 or
12 bits were leaked in specifc confguration. Comparing to previously known
32-qubits algorithm this approach potentially allows to run the attack on
today's NISQ-devices and perform numerical simulations with GPU, that may be
useful for further research of problem-specifc error mitigation and error
correction techniques.
- Abstract(参考訳): 高度な暗号化標準は、今日最も広く使われ、重要な対称暗号の一つである。
量子グローバーの攻撃を受けることで、鍵強度を2倍に減らすことが知られている。
しかし、完全なAES攻撃は数百の量子ビットと数千の回路深度を必要とするため、実験的な研究だけでなく、このアルゴリズムの数値シミュレーションも不可能である。
本稿では,低スケールSimplifed-AES暗号に対するGroverの攻撃を最適化するアルゴリズムを提案する。
フルアタックの他に、キーのニブルがサイドチャネルアタックの結果として知られている場合、必要なキュービット数を削減できるいくつかのアプローチを提案する。
16ビットs-aesの場合、提案された攻撃は一般的なケースでは23キュービット、specifcで4、8、12ビットがリークされた場合19または15または11が必要となる。
これまで知られていた32-qubitsアルゴリズムと比較して、このアプローチは現在のNISQデバイスに対する攻撃を実行し、GPUで数値シミュレーションを実行することが可能であり、問題特異的なエラー軽減とエラー訂正技術の研究に有用である。
関連論文リスト
- On the practicality of quantum sieving algorithms for the shortest vector problem [42.70026220176376]
格子ベースの暗号は、量子後暗号の主要な候補の1つである。
量子攻撃に対する暗号セキュリティは、最短ベクトル問題(SVP)のような格子問題に基づいている
SVPを解くための漸近的な量子スピードアップはGroverの探索に依存している。
論文 参考訳(メタデータ) (2024-10-17T16:54:41Z) - Hacking Cryptographic Protocols with Advanced Variational Quantum
Attacks [0.0]
我々は,S-DES,S-AES,Blowfishなどの対称鍵プロトコルに対する攻撃シミュレーションを実装した。
我々の攻撃によって、小さな8量子ビット量子コンピュータの古典的なシミュレーションによって、32ビットのBlowfishインスタンスの秘密鍵を、ブルートフォース攻撃の24倍の回数で見つけることができることを示す。
また、非対称キープロトコルやハッシュ関数など、対称キー暗号以外の応用についても論じている。
論文 参考訳(メタデータ) (2023-11-06T09:46:16Z) - Versatile Weight Attack via Flipping Limited Bits [68.45224286690932]
本研究では,展開段階におけるモデルパラメータを変更する新たな攻撃パラダイムについて検討する。
有効性とステルスネスの目標を考慮し、ビットフリップに基づく重み攻撃を行うための一般的な定式化を提供する。
SSA(Single sample attack)とTSA(Singr sample attack)の2例を報告した。
論文 参考訳(メタデータ) (2022-07-25T03:24:58Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Sparse and Imperceptible Adversarial Attack via a Homotopy Algorithm [93.80082636284922]
少数の敵対的攻撃は、数ピクセルを摂動するだけでディープ・ネットワーク(DNN)を騙すことができる。
近年の取り組みは、他の等級のl_infty摂動と組み合わせている。
本稿では,空間的・神経的摂動に対処するホモトピーアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-06-10T20:11:36Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Targeted Attack against Deep Neural Networks via Flipping Limited Weight
Bits [55.740716446995805]
我々は,悪質な目的で展開段階におけるモデルパラメータを修飾する新しい攻撃パラダイムについて検討する。
私たちのゴールは、特定のサンプルをサンプル修正なしでターゲットクラスに誤分類することです。
整数プログラミングにおける最新の手法を利用することで、このBIP問題を連続最適化問題として等価に再構成する。
論文 参考訳(メタデータ) (2021-02-21T03:13:27Z) - Quantum Key Recovery Attack on SIMON Block Cipher [11.112331561801605]
Q1モデルにおける量子振幅増幅アルゴリズムを用いてSIMONブロック暗号に対する量子鍵回復攻撃について検討する。
例えば、19ラウンドのSIMON32/64の量子攻撃を例に挙げ、鍵回復過程の量子回路を設計する。
論文 参考訳(メタデータ) (2020-12-12T02:15:47Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Quantum Period Finding against Symmetric Primitives in Practice [3.04585143845864]
我々は、オフラインSimonのアルゴリズムの最初の完全な実装を示し、Chaskey、ブロック暗号PRINCEおよびNIST軽量候補EADスキームElephantを攻撃するコストを見積もる。
これらの攻撃には相当量の量子ビットが必要であり、RSA-2048を破るのに必要な量子ビットの数に匹敵する。
我々は、我々の攻撃が今日の通信に対して将来適用される可能性があることを強調し、長期的なセキュリティが期待されているケースに対して、対称的な構成を選択する際に注意を喚起する。
論文 参考訳(メタデータ) (2020-11-13T17:12:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。