論文の概要: Automated Quantum Circuit Generation for Computing Inverse Hash Functions
- arxiv url: http://arxiv.org/abs/2404.17142v1
- Date: Fri, 26 Apr 2024 03:55:46 GMT
- ステータス: 処理完了
- システム内更新日: 2024-04-29 14:04:24.300711
- Title: Automated Quantum Circuit Generation for Computing Inverse Hash Functions
- Title(参考訳): 逆ハッシュ関数計算のための量子回路の自動生成
- Authors: Elena R. Henderson, Jessie M. Henderson, William V. Oxford, Mitchell A. Thornton,
- Abstract要約: いくつかの暗号系は、暗号ハッシュ関数を反転させる際の計算困難に依存している。
ハッシュ関数は暗号化的にセキュアであり、暗号化、認証、その他のセキュリティメソッドで使用される。
このような暗号的にセキュアなハッシュ関数は、量子後暗号の時代において重要な役割を果たすことが示唆されている。
- 参考スコア(独自算出の注目度): 0.29998889086656577
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Several cryptographic systems depend upon the computational difficulty of reversing cryptographic hash functions. Robust hash functions transform inputs to outputs in such a way that the inputs cannot be later retrieved in a reasonable amount of time even if the outputs and the function that created them are known. Consequently, hash functions can be cryptographically secure, and they are employed in encryption, authentication, and other security methods. It has been suggested that such cryptographically-secure hash functions will play a critical role in the era of post-quantum cryptography (PQC), as they do in conventional systems. In this work, we introduce a procedure that leverages the principle of reversibility to generate circuits that invert hash functions. We provide a proof-of-concept implementation and describe methods that allow for scaling the hash function inversion approach. Specifically, we implement one manifestation of the algorithm as part of a more general automated quantum circuit synthesis, compilation, and optimization toolkit. We illustrate production of reversible circuits for crypto-hash functions that inherently provide the inverse of the function, and we describe data structures that increase the scalability of the hash function inversion approach.
- Abstract(参考訳): いくつかの暗号系は、暗号ハッシュ関数を反転させる際の計算困難に依存している。
ロバストハッシュ関数は入力を出力に変換し、出力とそれを生成した関数が知られているとしても、後から適切な時間で入力を検索できないようにする。
したがって、ハッシュ関数は暗号化的に安全であり、暗号化、認証、その他のセキュリティメソッドで使用される。
このような暗号的にセキュアなハッシュ関数は、従来のシステムのように、ポスト量子暗号(PQC)の時代において重要な役割を果たすことが示唆されている。
本研究では,可逆性の原理を利用してハッシュ関数を反転させる回路を生成する手法を提案する。
本稿では,ハッシュ関数の逆解析手法を拡張可能な概念実証実装と記述法を提案する。
具体的には、より汎用的な量子回路合成、コンパイル、最適化ツールキットの一部として、アルゴリズムの1つのマニフェストを実装している。
本稿では,関数の逆変換を本質的に提供する暗号ハッシュ関数に対する可逆回路の生成について述べるとともに,ハッシュ関数の逆変換アプローチのスケーラビリティを高めるデータ構造について述べる。
関連論文リスト
- Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations [49.1574468325115]
スポンジハッシュは、広く使われている暗号ハッシュアルゴリズムのクラスである。
これまでのところ、不規則な置換は根本的なオープンな問題のままである。
ランダムな2n$-bit置換でゼロペアを見つけるには、少なくとも$Omega(2n/2)$多くのクエリが必要である。
論文 参考訳(メタデータ) (2024-03-07T18:46:58Z) - Randomized Reversible Gate-Based Obfuscation for Secured Compilation of
Quantum Circuit [5.444459446244819]
本稿では,可逆ゲートを用いた量子回路の難読化手法を提案する。
提案手法は, 最大1.92のTVDを実現し, これまでに報告した難読化法よりも少なくとも2倍高い性能を実現している。
論文 参考訳(メタデータ) (2023-05-02T00:24:34Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Unified Functional Hashing in Automatic Machine Learning [58.77232199682271]
高速に統一された関数型ハッシュを用いることで,大きな効率向上が得られることを示す。
私たちのハッシュは"機能的"であり、表現やコードが異なる場合でも同等の候補を識別します。
ニューラルアーキテクチャ検索やアルゴリズム発見など、複数のAutoMLドメインで劇的な改善がなされている。
論文 参考訳(メタデータ) (2023-02-10T18:50:37Z) - A quantum algorithm for finding collision-inducing disturbance vectors
in SHA-1 [2.963904090194172]
現代の暗号プロトコルは、ユーザ認証やその他のセキュリティ検証のシグネチャとして機能する準ユニクティックな数値を生成するために、洗練されたハッシュ関数に依存している。
セキュリティは、同一の番号にマッチするハッシュテキストを見つけ、いわゆる衝突攻撃を発生させることによって妥協される可能性がある。
本稿では,絡み合った量子状態を利用して,候補外乱ベクトルの同時シード化を行うアルゴリズムを提案する。
論文 参考訳(メタデータ) (2022-10-23T16:01:17Z) - Controlled Alternate Quantum Walk based Block Hash Function [14.540996187637523]
制御された量子ウォークに基づくハッシュ関数は、安全でフレキシブルで高効率で互換性のある、新しいハッシュ関数の一種である。
本稿では、バッチ量でメッセージを処理するために、制御された量子ウォークに基づくブロックハッシュ関数を示す。
論文 参考訳(メタデータ) (2022-05-12T09:42:17Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum collision finding for homomorphic hash functions [0.0]
証明可能なハッシュ関数に対して,$oplus$-linearハッシュ関数に対する事前攻撃を含む具体的な攻撃例を示す。
加法的あるいは乗法的なハッシュ関数は、量子コンピュータの隠れ部分群問題アルゴリズムを用いて量子攻撃に対して脆弱である。
論文 参考訳(メタデータ) (2021-07-30T23:01:02Z) - Quantum Fully Homomorphic Encryption by Integrating Pauli One-time Pad
with Quaternions [4.182969308816531]
量子完全同型暗号(QFHE)は、暗号化されたデータ上で量子回路を評価することができる。
本稿では、Su(2)の四元数に依存することにより、パウリのワンタイムパッド暗号化を拡張する新しいQFHE方式を提案する。
論文 参考訳(メタデータ) (2020-12-08T04:54:02Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。