論文の概要: Modeling Linear and Non-linear Layers: An MILP Approach Towards Finding Differential and Impossible Differential Propagations
- arxiv url: http://arxiv.org/abs/2405.00441v1
- Date: Wed, 1 May 2024 10:48:23 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-02 15:57:39.034691
- Title: Modeling Linear and Non-linear Layers: An MILP Approach Towards Finding Differential and Impossible Differential Propagations
- Title(参考訳): 線形層と非線形層をモデル化するMILPアプローチ
- Authors: Debranjan Pal, Vishal Pankaj Chandratreya, Abhijit Das, Dipanwita Roy Chowdhury,
- Abstract要約: 本稿では,暗号内での差動伝播と不可能伝播を探索する自動ツールを提案する。
このツールは、Lilliput、GIFT64、SKINNY64、Klein、M.IBSの5つの軽量ブロック暗号に適用できる。
- 参考スコア(独自算出の注目度): 1.5327660568487471
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Symmetric key cryptography stands as a fundamental cornerstone in ensuring security within contemporary electronic communication frameworks. The cryptanalysis of classical symmetric key ciphers involves traditional methods and techniques aimed at breaking or analyzing these cryptographic systems. In the evaluation of new ciphers, the resistance against linear and differential cryptanalysis is commonly a key design criterion. The wide trail design technique for block ciphers facilitates the demonstration of security against linear and differential cryptanalysis. Assessing the scheme's security against differential attacks often involves determining the minimum number of active SBoxes for all rounds of a cipher. The propagation characteristics of a cryptographic component, such as an SBox, can be expressed using Boolean functions. Mixed Integer Linear Programming (MILP) proves to be a valuable technique for solving Boolean functions. We formulate a set of inequalities to model a Boolean function, which is subsequently solved by an MILP solver. To efficiently model a Boolean function and select a minimal set of inequalities, two key challenges must be addressed. We propose algorithms to address the second challenge, aiming to find more optimized linear and non-linear components. Our approaches are applied to modeling SBoxes (up to six bits) and EXOR operations with any number of inputs. Additionally, we introduce an MILP-based automatic tool for exploring differential and impossible differential propagations within a cipher. The tool is successfully applied to five lightweight block ciphers: Lilliput, GIFT64, SKINNY64, Klein, and MIBS.
- Abstract(参考訳): シンメトリ・キー暗号は、現代の電子通信フレームワークにおけるセキュリティを確保するための基本的な基盤となっている。
古典対称鍵暗号の暗号解析には、これらの暗号システムの解読や解析を目的とした伝統的な手法と技法が含まれる。
新しい暗号の評価において、線形および微分暗号解析に対する抵抗は、一般に鍵となる設計基準である。
ブロック暗号のための広軌設計技術は、線形および微分暗号解析に対するセキュリティの実証を容易にする。
ディファレンシャルアタックに対するスキームのセキュリティを評価するには、暗号の全てのラウンドに対して最小のアクティブなSBox数を決定する必要がある。
SBoxのような暗号部品の伝搬特性はブール関数を用いて表現できる。
混合整数線形計画法(MILP)はブール関数の解法として有用であることが証明されている。
ブール関数をモデル化するために不等式の集合を定式化し、その後MILPソルバによって解かれる。
ブール関数を効率的にモデル化し、最小限の不等式を選択するためには、2つの重要な課題に対処する必要がある。
本稿では、より最適化された線形および非線形のコンポーネントを見つけることを目的として、2つ目の課題に対処するアルゴリズムを提案する。
我々のアプローチは、SBox(最大6ビット)とEXOR操作を任意の数の入力でモデル化するために適用されます。
さらに,MILPをベースとした,暗号内における微分および不可能な微分伝搬を探索するための自動ツールを提案する。
このツールは、Lilliput、GIFT64、SKINNY64、Klein、MIBSの5つの軽量ブロック暗号に適用できる。
関連論文リスト
- Anomaly Detection with LWE Encrypted Control [5.263161322684099]
本稿では,エラー暗号信号を用いた学習における異常検出機構を提案する。
この検出器はLWE暗号の同型性を利用して、暗号化されたサンプルの変換に関する仮説テストを実行する。
論文 参考訳(メタデータ) (2025-02-14T16:38:51Z) - Cryptanalysis via Machine Learning Based Information Theoretic Metrics [58.96805474751668]
本稿では,機械学習アルゴリズムの新たな2つの応用法を提案する。
これらのアルゴリズムは、監査設定で容易に適用でき、暗号システムの堅牢性を評価することができる。
本稿では,DES,RSA,AES ECBなど,IND-CPAの安全でない暗号化スキームを高精度に識別する。
論文 参考訳(メタデータ) (2025-01-25T04:53:36Z) - Simple and Provable Scaling Laws for the Test-Time Compute of Large Language Models [70.07661254213181]
大規模言語モデルのテスト時間計算のための2つの原理的アルゴリズムを提案する。
理論的には、1つのアルゴリズムの故障確率は、そのテスト時間計算が大きくなるにつれて指数関数的に減衰する。
論文 参考訳(メタデータ) (2024-11-29T05:29:47Z) - Leveraging a Randomized Key Matrix to Enhance the Security of Symmetric Substitution Ciphers [0.0]
対称置換暗号の安全性を高める革新的な戦略を提示する。
様々なファイルフォーマットに適したランダム化キー行列の実装によって実装されている。
論文 参考訳(メタデータ) (2023-11-29T21:13:38Z) - Decrypting Nonlinearity: Koopman Interpretation and Analysis of Cryptosystems [0.05120567378386613]
本稿では,Diffie-Hellman鍵交換系とRivest-Shamir-Adleman暗号系を非線形力学系として見ることにより,暗号系に対する新たな視点を導入する。
クープマン理論を適用することで、これらの力学系を高次元空間に変換し、解析的に同値な純粋線型系を導出する。
論文 参考訳(メタデータ) (2023-11-21T16:38:48Z) - Publicly-Verifiable Deletion via Target-Collapsing Functions [81.13800728941818]
ターゲットの折り畳みは、公開可能な削除(PVD)を可能にすることを示す。
我々は、弱い暗号的仮定から公開可能な削除を支援する様々なプリミティブを得るために、このフレームワークを構築している。
論文 参考訳(メタデータ) (2023-03-15T15:00:20Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Quantum statistical mechanics of encryption: reaching the speed limit of
classical block ciphers [0.0]
パウリ弦の双対空間に広がる演算子の観点から,古典的ブロック暗号を用いて暗号をキャストした。
文字列空間における非局在化の尺度を用いて,暗号の品質を定量化する。
論文 参考訳(メタデータ) (2020-11-12T18:06:27Z) - Adaptive Sampling for Best Policy Identification in Markov Decision
Processes [79.4957965474334]
本稿では,学習者が生成モデルにアクセスできる場合の,割引マルコフ決定(MDP)における最良の政治的識別の問題について検討する。
最先端アルゴリズムの利点を論じ、解説する。
論文 参考訳(メタデータ) (2020-09-28T15:22:24Z) - Suppress and Balance: A Simple Gated Network for Salient Object
Detection [89.88222217065858]
両問題を同時に解くための単純なゲートネットワーク(GateNet)を提案する。
多レベルゲートユニットの助けを借りて、エンコーダからの貴重なコンテキスト情報をデコーダに最適に送信することができる。
さらに,提案したFold-ASPP操作(Fold-ASPP)に基づくアトラス空間ピラミッドプーリングを用いて,様々なスケールのサリアンオブジェクトを正確に位置決めする。
論文 参考訳(メタデータ) (2020-07-16T02:00:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。