論文の概要: Hacking Cryptographic Protocols with Tensor Network Attacks
- arxiv url: http://arxiv.org/abs/2409.04125v1
- Date: Fri, 6 Sep 2024 08:51:31 GMT
- ステータス: 処理完了
- システム内更新日: 2024-09-09 16:16:11.518649
- Title: Hacking Cryptographic Protocols with Tensor Network Attacks
- Title(参考訳): テンソルネットワーク攻撃による暗号化プロトコルのハック
- Authors: Borja Aizpurua, Siddhartha Patra, Josu Etxezarreta Martinez, Roman Orus,
- Abstract要約: 我々は、対称鍵暗号の攻撃を開始するためのネットワーク(TN)の応用について紹介する。
我々のアプローチは、最近導入されたフレキシブルPEPS量子回路シミュレータ(FQCS)と同様に、マトリックス製品状態(MPS)を利用する。
小さなキーサイズの場合、MPSはキーを回復するのに必要な時間と平均の両方でVQAAとFQCSを上回っている。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Here we introduce the application of Tensor Networks (TN) to launch attacks on symmetric-key cryptography. Our approaches make use of Matrix Product States (MPS) as well as our recently-introduced Flexible-PEPS Quantum Circuit Simulator (FQCS). We compare these approaches with traditional brute-force attacks and Variational Quantum Attack Algorithm (VQAA) methods also proposed by us. Our benchmarks include the Simplified Data Encryption Standard (S-DES) with 10-bit keys, Simplified Advanced Encryption Standard (S-AES) with 16-bit keys, and Blowfish with 32-bit keys. We find that for small key size, MPS outperforms VQAA and FQCS in both time and average iterations required to recover the key. As key size increases, FQCS becomes more efficient in terms of average iterations compared to VQAA and MPS, while MPS remains the fastest in terms of time. These results highlight the potential of TN methods in advancing quantum cryptanalysis, particularly in optimizing both speed and efficiency. Our results also show that entanglement becomes crucial as key size increases.
- Abstract(参考訳): 本稿では、対称鍵暗号の攻撃を開始するためのTensor Networks (TN) の応用について紹介する。
我々は最近導入したフレキシブルPEPS量子回路シミュレータ(FQCS)と同様に,マトリックス製品状態(MPS)を利用する。
従来のブルートフォース攻撃と変分量子攻撃アルゴリズム(VQAA)との比較を行った。
我々のベンチマークには、10ビットキーのSimplified Data Encryption Standard (S-DES)、16ビットキーのSimplified Advanced Encryption Standard (S-AES)、32ビットキーのBlowfishが含まれている。
キーサイズが小さい場合、MPSはキーを復元するのに必要となる時間と平均の両方でVQAAとFQCSを上回っている。
キーサイズが大きくなるにつれて、FQCSはVQAAやMPSに比べて平均的なイテレーションの点で効率が良くなり、MPSは時間的にも最速である。
これらの結果は、特に速度と効率の最適化において、量子暗号解析の進歩におけるTN法の可能性を強調している。
また,キーサイズが大きくなるにつれて絡み合いが重要になることを示す。
関連論文リスト
- A Quantum of QUIC: Dissecting Cryptography with Post-Quantum Insights [2.522402937703098]
QUICは2021年に標準化された新しいネットワークプロトコルである。
TCP/TLSスタックを置き換えるために設計され、UDPに基づいている。
本稿では,QUICの性能に及ぼす暗号の影響を詳細に評価する。
論文 参考訳(メタデータ) (2024-05-15T11:27:28Z) - Extreme Compression of Large Language Models via Additive Quantization [59.3122859349777]
我々のアルゴリズムは、AQLMと呼ばれ、情報検索のための古典的な加算量子化(AQ)アプローチを一般化する。
トークン生成のためのAQLMの高速GPUおよびCPU実装を提供しており、最適化されたFP16実装を高速にマッチングまたは性能良くすることができる。
論文 参考訳(メタデータ) (2024-01-11T18:54:44Z) - Hacking Cryptographic Protocols with Advanced Variational Quantum
Attacks [0.0]
我々は,S-DES,S-AES,Blowfishなどの対称鍵プロトコルに対する攻撃シミュレーションを実装した。
我々の攻撃によって、小さな8量子ビット量子コンピュータの古典的なシミュレーションによって、32ビットのBlowfishインスタンスの秘密鍵を、ブルートフォース攻撃の24倍の回数で見つけることができることを示す。
また、非対称キープロトコルやハッシュ関数など、対称キー暗号以外の応用についても論じている。
論文 参考訳(メタデータ) (2023-11-06T09:46:16Z) - Graph Neural Network Autoencoders for Efficient Quantum Circuit
Optimisation [69.43216268165402]
我々は、量子回路の最適化にグラフニューラルネットワーク(GNN)オートエンコーダの使い方を初めて提示する。
我々は、量子回路から有向非巡回グラフを構築し、そのグラフを符号化し、その符号化を用いてRL状態を表現する。
我々の手法は、非常に大規模なRL量子回路最適化に向けた最初の現実的な第一歩である。
論文 参考訳(メタデータ) (2023-03-06T16:51:30Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Fast and Secure Routing Algorithms for Quantum Key Distribution Networks [5.659290426197763]
本稿では、量子鍵分配(QKD)ネットワークにおいて、最大達成可能なレートでのセキュアなパケットルーティングの問題について考察する。
我々は、Tandem Queue Decomposition (TQD)と呼ばれる安全なスループット最適化ポリシーを提案する。
本稿では,TQDポリシによって,ユニキャスト,ブロードキャスト,マルチキャスト,任意のキャストを含む幅広いトラフィックに対して,セキュアかつ効率的なパケットルーティングが解決されることを示す。
論文 参考訳(メタデータ) (2021-09-16T12:29:41Z) - Recovering AES Keys with a Deep Cold Boot Attack [91.22679787578438]
コールドブート攻撃は、電源がシャットダウンされた直後に破損したランダムアクセスメモリを検査する。
本研究では,AES鍵に対する攻撃を適用するために,深誤り訂正符号手法の新たな暗号版とSATソルバ方式を併用する。
以上の結果から,本手法は攻撃方法の精度を極めて高いマージンで上回っていることが明らかとなった。
論文 参考訳(メタデータ) (2021-06-09T07:57:01Z) - Quantum Period Finding against Symmetric Primitives in Practice [3.04585143845864]
我々は、オフラインSimonのアルゴリズムの最初の完全な実装を示し、Chaskey、ブロック暗号PRINCEおよびNIST軽量候補EADスキームElephantを攻撃するコストを見積もる。
これらの攻撃には相当量の量子ビットが必要であり、RSA-2048を破るのに必要な量子ビットの数に匹敵する。
我々は、我々の攻撃が今日の通信に対して将来適用される可能性があることを強調し、長期的なセキュリティが期待されているケースに対して、対称的な構成を選択する際に注意を喚起する。
論文 参考訳(メタデータ) (2020-11-13T17:12:49Z) - ESPN: Extremely Sparse Pruned Networks [50.436905934791035]
簡単な反復マスク探索法により,非常に深いネットワークの最先端の圧縮を実現することができることを示す。
本アルゴリズムは,シングルショット・ネットワーク・プルーニング法とロッテ・ティケット方式のハイブリッド・アプローチを示す。
論文 参考訳(メタデータ) (2020-06-28T23:09:27Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。