論文の概要: Tight Characterizations for Preprocessing against Cryptographic Salting
- arxiv url: http://arxiv.org/abs/2405.20281v1
- Date: Thu, 30 May 2024 17:34:25 GMT
- ステータス: 処理完了
- システム内更新日: 2024-05-31 13:09:46.962987
- Title: Tight Characterizations for Preprocessing against Cryptographic Salting
- Title(参考訳): 製塩前処理における厚み特性
- Authors: Fangqi Dong, Qipeng Liu, Kewen Wu,
- Abstract要約: ソルティングはプリミティブに少量の暗号ランダム性を供給することで前処理攻撃に対抗する戦略である。
暗号ソルトに対する前処理の一般的な特徴と厳密な特徴について述べる。
我々の証明は、ソルトゲームにおける一様でないセキュリティと、メモリレスアルゴリズムの直接積定理との間の新しい接続を生かしている。
- 参考スコア(独自算出の注目度): 2.9490241599448552
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Cryptography often considers the strongest yet plausible attacks in the real world. Preprocessing (a.k.a. non-uniform attack) plays an important role in both theory and practice: an efficient online attacker can take advantage of advice prepared by a time-consuming preprocessing stage. Salting is a heuristic strategy to counter preprocessing attacks by feeding a small amount of randomness to the cryptographic primitive. We present general and tight characterizations of preprocessing against cryptographic salting, with upper bounds matching the advantages of the most intuitive attack. Our result quantitatively strengthens the previous work by Coretti, Dodis, Guo, and Steinberger (EUROCRYPT'18). Our proof exploits a novel connection between the non-uniform security of salted games and direct product theorems for memoryless algorithms. For quantum adversaries, we give similar characterizations for property finding games, resolving an open problem of the quantum non-uniform security of salted collision resistant hash by Chung, Guo, Liu, and Qian (FOCS'20). Our proof extends the compressed oracle framework of Zhandry (CRYPTO'19) to prove quantum strong direct product theorems for property finding games in the average-case hardness.
- Abstract(参考訳): 暗号は、しばしば現実世界で最強だがもっとも確実な攻撃と見なされる。
前処理(つまり、非一様攻撃)は理論と実践の両方において重要な役割を果たす:効率的なオンライン攻撃者は、時間を要する前処理の段階で準備されたアドバイスを活用できる。
ソルティングは暗号プリミティブに少量のランダム性を供給することで前処理攻撃に対抗するためのヒューリスティックな戦略である。
最も直感的な攻撃の利点と一致する上限を持つ暗号ソルト処理に対する前処理の一般的および厳密な特徴を提示する。
この結果は、Coretti, Dodis, Guo, Steinberger (EUROCRYPT'18) による以前の研究を定量的に強化する。
我々の証明は、ソルトゲームにおける一様でないセキュリティと、メモリレスアルゴリズムの直接積定理との間の新しい接続を生かしている。
量子逆数に対しては、チャーン、Guo、Liu、Qian (FOCS'20) による塩類衝突耐性ハッシュの量子非一様セキュリティの未解決問題を解く。
我々の証明は、Zhandry (CRYPTO'19) の圧縮オラクルフレームワークを拡張し、平均ケース硬さのゲームを見つけるための量子強直積定理を証明する。
関連論文リスト
- (Quantum) Indifferentiability and Pre-Computation [50.06591179629447]
微分可能性(Indifferentiability)は、理想的なオブジェクトのセキュリティを分析するための暗号パラダイムである。
その強さにもかかわらず、前処理攻撃に対するセキュリティを提供する無差別性は知られていない。
本稿では、構成可能であるだけでなく、任意の事前計算を考慮に入れた微分可能性の強化を提案する。
論文 参考訳(メタデータ) (2024-10-22T00:41:47Z) - Carry Your Fault: A Fault Propagation Attack on Side-Channel Protected LWE-based KEM [12.164927192334748]
本稿では,LWE方式の鍵カプセル化機構のサイドチャネル保護マスク実装に対する新たな障害攻撃を提案する。
我々は、A2Bにおける加算器搬送チェーンのデータ依存を利用して、機密情報を抽出する。
キーバーに対する重要な復旧攻撃を示すが、サーバーのような他のスキームにも漏れがある。
論文 参考訳(メタデータ) (2024-01-25T11:18:43Z) - A practical key-recovery attack on LWE-based key-encapsulation mechanism schemes using Rowhammer [6.173770515883933]
本稿では,汎用格子を用いた量子後鍵カプセル化機構を用いたマイクロアーキテクチャのエンドツーエンド攻撃手法を提案する。
本攻撃は, ほぼ全ての格子型鍵カプセル化機構の構築に使用される藤崎・岡本変換の重要な構成要素を標的としている。
論文 参考訳(メタデータ) (2023-11-14T09:40:08Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Robust Stochastic Linear Contextual Bandits Under Adversarial Attacks [81.13338949407205]
近年の研究では、最適なバンディットアルゴリズムは敵攻撃に対して脆弱であり、攻撃の有無で完全に失敗する可能性があることが示されている。
既存の堅牢なバンディットアルゴリズムは、報酬の攻撃下では、非コンテキスト設定でのみ機能する。
完全適応的かつ全能的な攻撃下での線形文脈帯域設定のための最初の頑健な帯域幅アルゴリズムを提供する。
論文 参考訳(メタデータ) (2021-06-05T22:20:34Z) - Quantum Key-length Extension [17.52560033614633]
量子コンピュータはブロック暗号のような基本的な秘密鍵プリミティブの有効鍵長を減らす。
理想モデルにおける量子攻撃に対するこれらの構成の両方に対して、具体的および厳密な境界を持つ肯定的な結果を与える。
古典および量子オラクルを別々に解析することに頼ることなく、部分的に量子証明を行う手法を導入する。
論文 参考訳(メタデータ) (2021-05-04T01:40:42Z) - A Unified Framework For Quantum Unforgeability [0.0]
我々は,古典的・量子的構成の両面において,汎用的でパラメータ化された量子ゲームベースのセキュリティモデルを構築した。
我々は、よりきめ細かい逆数モデルを検討しながら、我々の定義がどのように以前の定義をサブスメイトするかを証明する。
我々は,従来クエリされていたメッセージが偽造であると考えられる場合に限り,最強の非偽造性,すなわち存在非偽造性を実現することができることを示す。
論文 参考訳(メタデータ) (2021-03-25T17:31:59Z) - Online Adversarial Attacks [57.448101834579624]
我々は、実世界のユースケースで見られる2つの重要な要素を強調し、オンライン敵攻撃問題を定式化する。
まず、オンライン脅威モデルの決定論的変種を厳格に分析する。
このアルゴリズムは、現在の最良の単一しきい値アルゴリズムよりも、$k=2$の競争率を確実に向上させる。
論文 参考訳(メタデータ) (2021-03-02T20:36:04Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Adversarial Example Games [51.92698856933169]
Adrial Example Games (AEG) は、敵の例の製作をモデル化するフレームワークである。
AEGは、ある仮説クラスからジェネレータとアバーサを反対に訓練することで、敵の例を設計する新しい方法を提供する。
MNIST と CIFAR-10 データセットに対する AEG の有効性を示す。
論文 参考訳(メタデータ) (2020-07-01T19:47:23Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。