論文の概要: Quantum forgery attacks against OTR structures based on Simon's
algorithm
- arxiv url: http://arxiv.org/abs/2310.02924v1
- Date: Sun, 1 Oct 2023 15:16:43 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-05 14:07:44.189561
- Title: Quantum forgery attacks against OTR structures based on Simon's
algorithm
- Title(参考訳): Simonのアルゴリズムに基づくOTR構造に対する量子偽造攻撃
- Authors: Wenjie Liu, Mengting Wang, Zixian Li
- Abstract要約: Simon のアルゴリズムを用いた OTR 構造に対する量子偽造攻撃を提案する。
OTR構造の変種(Pr/ost-OTR-Even-Mansour構造)を提案する。
攻撃者がその中の1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを生成するのは容易である。
- 参考スコア(独自算出の注目度): 3.845166861382186
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Classical forgery attacks against Offset Two-round (OTR) structures require
some harsh conditions, such as some plaintext and ciphertext pairs need to be
known, and the success probability is not too high. To solve these problems, a
quantum forgery attack on OTR structure using Simon's algorithm is proposed.
The attacker intercept the ciphertext-tag pair $(C,T)$ between the sender and
receiver, while Simon's algorithm is used to find the period of the tag
generation function in OTR, then we can successfully forge new ciphertext $C'$
($C'\ne C$) for intercepted tag $T$. For a variant of OTR structure
(Pr{/o}st-OTR-Even-Mansour structure), a universal forgery attack, in which it
is easy to generate the correct tag of any given message if the attacker is
allowed to change a single block in it, is proposed. It first obtains the
secret parameter L using Simon's algorithm, then the secret parameter L is used
to find the keys $k_1$ and $k_2$, so that an attacker can forge the changed
messages. It only needs several plaintext blocks to help obtain the keys to
forge any messages. Performance analysis shows that the query complexity of our
attack is $O(n)$, and its success probability is very close to 1.
- Abstract(参考訳): オフセット2ラウンド(otr)構造に対する古典的な偽造攻撃は、平文と暗号文のペアを知る必要のあるような厳しい条件を必要とし、成功確率は高くない。
これらの問題を解決するために、Simonのアルゴリズムを用いたOTR構造に対する量子偽造攻撃を提案する。
攻撃者は送信側と受信側の間で暗号文タグ対 $(C,T)$ をインターセプトし、Simonのアルゴリズムは OTR のタグ生成関数の周期を見つけるために使用され、インターセプトされたタグ $T$ に対して新たな暗号文 $C'$ (C'\ne C$) をフォージできる。
OTR構造の変種(Pr{/o}st-OTR-Even-Mansour構造)については、攻撃者が1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを簡単に生成できる普遍的な偽造攻撃を提案する。
まずSimonのアルゴリズムを使って秘密パラメータ L を取得し、シークレットパラメータ L を使用してキー $k_1$ と $k_2$ を見つける。
メッセージをフォージするキーを得るためには、平文ブロックがいくつか必要です。
パフォーマンス分析の結果,攻撃時のクエリの複雑さは$o(n)$であり,その成功確率は1。
関連論文リスト
- Cryptanalysis on Lightweight Verifiable Homomorphic Encryption [7.059472280274008]
Verible Homomorphic Encryption (VHE) は、暗号化技術の一種で、homocrypt Encryption (HE) と Verible Computation (VC) を統合している。
本稿では,暗号方式の同型性を利用した効率的な攻撃手法を提案する。
論文 参考訳(メタデータ) (2025-02-18T08:13:10Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - Quantum Security Analysis of the Key-Alternating Ciphers [2.5383384004287937]
複数のラウンドにわたる偶数マンソル暗号の一般化であるキー交換暗号(KAC)のセキュリティについて検討する。
我々は,複数のラウンド KAC に対する最初の非自明な量子鍵回収攻撃を,相手がパブリックな置換の1つにしか量子アクセスできないようなモデルで導入する。
論文 参考訳(メタデータ) (2024-12-06T13:23:29Z) - Towards Unconditional Uncloneable Encryption [1.18749525824656]
Uncloneablecryptは、古典的なメッセージを量子暗号文に暗号化する暗号化プリミティブである。
関連するセキュリティゲームにおける敵の成功確率は、キー数を表す$K$が1/2+1/ (2sqrtK)$に2次収束し、1/2$は自明に達成可能であることを示す。
論文 参考訳(メタデータ) (2024-10-30T14:40:06Z) - Crooked indifferentiability of the Feistel Construction [53.572703605492904]
Feistelの構築は擬似乱数置換とブロック暗号を構築するための基本的な技術である。
本稿では, アルゴリズム置換攻撃に対しても, 簡単な構成法が適用可能であることを示す。
論文 参考訳(メタデータ) (2024-04-15T04:29:24Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - Post-Quantum Security of the Even-Mansour Cipher [14.141778162933013]
Even-Mansour暗号は古典的な攻撃に対して安全である。
偶数マンスールは、自然の「後量子」環境でも安全であることが証明できる。
論文 参考訳(メタデータ) (2021-12-14T16:43:34Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Quantum Period Finding against Symmetric Primitives in Practice [3.04585143845864]
我々は、オフラインSimonのアルゴリズムの最初の完全な実装を示し、Chaskey、ブロック暗号PRINCEおよびNIST軽量候補EADスキームElephantを攻撃するコストを見積もる。
これらの攻撃には相当量の量子ビットが必要であり、RSA-2048を破るのに必要な量子ビットの数に匹敵する。
我々は、我々の攻撃が今日の通信に対して将来適用される可能性があることを強調し、長期的なセキュリティが期待されているケースに対して、対称的な構成を選択する際に注意を喚起する。
論文 参考訳(メタデータ) (2020-11-13T17:12:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。