論文の概要: Quantum forgery attacks against OTR structures based on Simon's
algorithm
- arxiv url: http://arxiv.org/abs/2310.02924v1
- Date: Sun, 1 Oct 2023 15:16:43 GMT
- ステータス: 処理完了
- システム内更新日: 2023-10-05 14:07:44.189561
- Title: Quantum forgery attacks against OTR structures based on Simon's
algorithm
- Title(参考訳): Simonのアルゴリズムに基づくOTR構造に対する量子偽造攻撃
- Authors: Wenjie Liu, Mengting Wang, Zixian Li
- Abstract要約: Simon のアルゴリズムを用いた OTR 構造に対する量子偽造攻撃を提案する。
OTR構造の変種(Pr/ost-OTR-Even-Mansour構造)を提案する。
攻撃者がその中の1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを生成するのは容易である。
- 参考スコア(独自算出の注目度): 3.845166861382186
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Classical forgery attacks against Offset Two-round (OTR) structures require
some harsh conditions, such as some plaintext and ciphertext pairs need to be
known, and the success probability is not too high. To solve these problems, a
quantum forgery attack on OTR structure using Simon's algorithm is proposed.
The attacker intercept the ciphertext-tag pair $(C,T)$ between the sender and
receiver, while Simon's algorithm is used to find the period of the tag
generation function in OTR, then we can successfully forge new ciphertext $C'$
($C'\ne C$) for intercepted tag $T$. For a variant of OTR structure
(Pr{/o}st-OTR-Even-Mansour structure), a universal forgery attack, in which it
is easy to generate the correct tag of any given message if the attacker is
allowed to change a single block in it, is proposed. It first obtains the
secret parameter L using Simon's algorithm, then the secret parameter L is used
to find the keys $k_1$ and $k_2$, so that an attacker can forge the changed
messages. It only needs several plaintext blocks to help obtain the keys to
forge any messages. Performance analysis shows that the query complexity of our
attack is $O(n)$, and its success probability is very close to 1.
- Abstract(参考訳): オフセット2ラウンド(otr)構造に対する古典的な偽造攻撃は、平文と暗号文のペアを知る必要のあるような厳しい条件を必要とし、成功確率は高くない。
これらの問題を解決するために、Simonのアルゴリズムを用いたOTR構造に対する量子偽造攻撃を提案する。
攻撃者は送信側と受信側の間で暗号文タグ対 $(C,T)$ をインターセプトし、Simonのアルゴリズムは OTR のタグ生成関数の周期を見つけるために使用され、インターセプトされたタグ $T$ に対して新たな暗号文 $C'$ (C'\ne C$) をフォージできる。
OTR構造の変種(Pr{/o}st-OTR-Even-Mansour構造)については、攻撃者が1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを簡単に生成できる普遍的な偽造攻撃を提案する。
まずSimonのアルゴリズムを使って秘密パラメータ L を取得し、シークレットパラメータ L を使用してキー $k_1$ と $k_2$ を見つける。
メッセージをフォージするキーを得るためには、平文ブロックがいくつか必要です。
パフォーマンス分析の結果,攻撃時のクエリの複雑さは$o(n)$であり,その成功確率は1。
関連論文リスト
- Towards Unconditional Uncloneable Encryption [1.18749525824656]
Uncloneablecryptは、古典的なメッセージを量子暗号文に暗号化する暗号化プリミティブである。
関連するセキュリティゲームにおける敵の成功確率は、キー数を表す$K$が1/2+1/ (2sqrtK)$に2次収束し、1/2$は自明に達成可能であることを示す。
論文 参考訳(メタデータ) (2024-10-30T14:40:06Z) - Conditional Encryption with Applications to Secure Personalized Password Typo Correction [7.443139252028032]
本稿では,公開鍵暗号の拡張として条件付き暗号方式を提案する。
バイナリ述語に対する条件付き暗号化スキーム$P$は、新しい条件付き暗号化アルゴリズム$mathsfCEnc$を追加します。
パスワードタイプミス訂正システムのセキュリティ向上のために,条件付き暗号を用いる方法を示す。
論文 参考訳(メタデータ) (2024-09-10T00:49:40Z) - Crooked indifferentiability of the Feistel Construction [53.572703605492904]
Feistelの構築は擬似乱数置換とブロック暗号を構築するための基本的な技術である。
本稿では, アルゴリズム置換攻撃に対しても, 簡単な構成法が適用可能であることを示す。
論文 参考訳(メタデータ) (2024-04-15T04:29:24Z) - A Construction of Evolving $k$-threshold Secret Sharing Scheme over A Polynomial Ring [55.17220687298207]
閾値秘密共有方式により、ディーラーは、秘密が一定量の株式から正しく回収されたことをすべての参加者に分配することができる。
我々は、リング上の$ell$-bitシークレットのための、進化する$k$-thresholdシークレット共有スキームを、正確性と完全なセキュリティで新たに構築することを提案する。
論文 参考訳(メタデータ) (2024-02-02T05:04:01Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Code-routing: a new attack on position verification [0.0]
$f$-routingとして知られる一般的な検証スキームでは、証明者が量子システムをリダイレクトする必要がある。
我々は、量子システムが秘密共有スキームに符号化される新しい不正行為戦略を提示する。
この戦略は$O(SP_p(f))$ EPRペアを使って$f$-routingタスクを完了する。
論文 参考訳(メタデータ) (2022-02-16T01:04:31Z) - Post-Quantum Security of the Even-Mansour Cipher [14.141778162933013]
Even-Mansour暗号は古典的な攻撃に対して安全である。
偶数マンスールは、自然の「後量子」環境でも安全であることが証明できる。
論文 参考訳(メタデータ) (2021-12-14T16:43:34Z) - Adversarial Attacks on Gaussian Process Bandits [47.84198626686564]
本研究では,攻撃者の強さや事前情報に異なる仮定で様々な敵攻撃手法を提案する。
我々の目標は,GPバンディットに対する敵攻撃を理論的・実践的両面から理解することである。
GP帯域に対する敵攻撃は,攻撃予算が低い場合でも,$mathcalR_rmターゲットに対してアルゴリズムを強制的に強制することに成功した。
論文 参考訳(メタデータ) (2021-10-16T02:39:10Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Composite Adversarial Attacks [57.293211764569996]
敵対攻撃は、機械学習(ML)モデルを欺くための技術です。
本論文では,攻撃アルゴリズムの最適組み合わせを自動的に探索するための複合攻撃法(Composite Adrial Attack,CAA)を提案する。
CAAは11の防衛でトップ10の攻撃を破り、時間の経過は少ない。
論文 参考訳(メタデータ) (2020-12-10T03:21:16Z) - Quantum Period Finding against Symmetric Primitives in Practice [3.04585143845864]
我々は、オフラインSimonのアルゴリズムの最初の完全な実装を示し、Chaskey、ブロック暗号PRINCEおよびNIST軽量候補EADスキームElephantを攻撃するコストを見積もる。
これらの攻撃には相当量の量子ビットが必要であり、RSA-2048を破るのに必要な量子ビットの数に匹敵する。
我々は、我々の攻撃が今日の通信に対して将来適用される可能性があることを強調し、長期的なセキュリティが期待されているケースに対して、対称的な構成を選択する際に注意を喚起する。
論文 参考訳(メタデータ) (2020-11-13T17:12:49Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。