論文の概要: Extended c-differential distinguishers of full 9 and reduced-round Kuznyechik cipher
- arxiv url: http://arxiv.org/abs/2507.02181v1
- Date: Wed, 02 Jul 2025 22:27:33 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-04 15:37:15.280369
- Title: Extended c-differential distinguishers of full 9 and reduced-round Kuznyechik cipher
- Title(参考訳): フル9およびリミットラウンドKuznyechik暗号のc差分分解器の拡張
- Authors: Pantelimon Stanica, Ranit Dutta, Bimal Mandal,
- Abstract要約: 本稿では,暗号ブロックに$c$$-differential cryptanalysisを導入し,初めて$c$-differential uniformityを適用した新しい手法を提案する。
我々の主な貢献は、全9ラウンドのKuznyechik暗号に対して、truncated $c$-differential analysisを実装した総合的な多面統計計算フレームワークである。
- 参考スコア(独自算出の注目度): 3.3311266423308252
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: This paper introduces {\em truncated inner $c$-differential cryptanalysis}, a novel technique that for the first time enables the practical application of $c$-differential uniformity to block ciphers. While Ellingsen et al. (IEEE Trans. Inf. Theory, 2020) established the notion of $c$-differential uniformity using $(F(x\oplus a), cF(x))$, a key challenge remained: multiplication by $c$ disrupts the structural properties essential for block cipher analysis, particularly key addition. We resolve this challenge by developing an \emph{inner} $c$-differential approach where multiplication by $c$ affects the input: $(F(cx\oplus a), F(x))$. We prove that the inner $c$-differential uniformity of a function $F$ equals the outer $c$-differential uniformity of $F^{-1}$, establishing a fundamental duality. This modification preserves cipher structure while enabling practical cryptanalytic applications. Our main contribution is a comprehensive multi-faceted statistical-computational framework, implementing truncated $c$-differential analysis against the full 9-round Kuznyechik cipher (the inner $c$-differentials are immune to the key whitening at the backend). Through extensive computational analysis involving millions of differential pairs, we demonstrate statistically significant non-randomness across all tested round counts. For the full 9-round cipher, we identify multiple configurations triggering critical security alerts, with bias ratios reaching $1.7\times$ and corrected p-values as low as $1.85 \times 10^{-3}$, suggesting insufficient security margin against this new attack vector. This represents the first practical distinguisher against the full 9-round Kuznyechik.
- Abstract(参考訳): 本稿では,暗号のブロックに$c$-differential cryptanalysisを導入し,初めて$c$-differential cryptanalysisを実用化する手法を提案する。
Ellingsen et al (IEEE Trans. Inf. Theory, 2020) は$(F(x\oplus a), cF(x))$ を用いて$c$-微分均一性の概念を確立したが、重要な課題が残った。
この問題は、$c$ による乗法が入力に影響を与えるような \emph{inner} $c$-differential アプローチを開発することで解決する。
関数の内側の$c$-微分一様性は、$F^{-1}$の外側の$c$-微分一様性と等しいことを証明し、基本双対性を確立する。
この修正は暗号構造を保存し、実用的な暗号解析アプリケーションを可能にする。
私たちの主な貢献は、総合的な多面統計計算フレームワークであり、9ラウンドのKuznyechik暗号に対して、truncated $c$-differential解析を実装しています(内部$c$-differentialsは、バックエンドのキーホワイトニングに免疫します)。
数百万の差分対を含む広範囲な計算解析により、全ての検定ラウンド数に対して統計的に有意な非ランダム性を示す。
9ラウンドの完全な暗号では、重要なセキュリティ警告を引き起こす複数の構成を特定し、バイアス比が1.7\times$に達し、修正されたp値が1.85 \times 10^{-3}$に達し、この新しい攻撃ベクトルに対するセキュリティマージンが不十分であることを示唆している。
これは9ラウンドのクズニエチクに対する最初の実用的な区別である。
関連論文リスト
- MicroCrypt Assumptions with Quantum Input Sampling and Pseudodeterminism: Constructions and Separations [9.738636411374223]
量子暗号プリミティブの2つの自然な緩和について検討する。
1つ目は、ランダムに一様にサンプリングされるのではなく、量子アルゴリズムによって入力が生成される量子入力サンプリングである。
2つ目の緩和である $bot$-pseudodeterminism は、入力の逆多項式分数に対して出力を特別な記号 $bot$ にすることで決定論の要求を緩和する。
論文 参考訳(メタデータ) (2025-05-20T14:57:04Z) - Robust learning of halfspaces under log-concave marginals [6.852292115526837]
線形しきい値関数を学習し、境界体積$O(r+varepsilon)$の分類子を半径摂動$r$で返すアルゴリズムを与える。
dtildeO(1/varepsilon2)$の時間とサンプルの複雑さはブール回帰の複雑さと一致する。
論文 参考訳(メタデータ) (2025-05-19T20:12:16Z) - Pseudorandomness Properties of Random Reversible Circuits [1.593690982728631]
固定された2次元近辺アーキテクチャにおいて,各層が$Theta(n)$ランダムゲートからなる深さ$sqrtn cdot tildeO(k3)$のランダム回路により,およそ$k$の独立置換が得られることを示す。
我々の結果は、数ラウンドで$k$input-outputペアにアクセスする攻撃者に対して、証明可能な統計的セキュリティを提供する、特に単純で実践的なブロック暗号構築と見なすことができる。
論文 参考訳(メタデータ) (2025-02-11T00:54:24Z) - Towards a Sharp Analysis of Offline Policy Learning for $f$-Divergence-Regularized Contextual Bandits [49.96531901205305]
我々は$f$-divergence-regularized offline policy learningを分析する。
逆Kullback-Leibler (KL) の発散に対して、単極集中性の下での最初の$tildeO(epsilon-1)$サンプル複雑性を与える。
これらの結果は,$f$-divergence-regularized policy learningの包括的理解に向けて大きな一歩を踏み出したものと考えられる。
論文 参考訳(メタデータ) (2025-02-09T22:14:45Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - Rényi divergence-based uniformity guarantees for $k$-universal hash functions [59.90381090395222]
普遍ハッシュ関数は、ソースの出力を有限アルファベット上のランダム文字列にマッピングする。
ミンエントロピーによって測定されるように、ほぼ均一なランダムビットを蒸留することが可能であることを示す。
論文 参考訳(メタデータ) (2024-10-21T19:37:35Z) - On the second-order zero differential properties of several classes of power functions over finite fields [4.100056500795057]
Feistel Boomerang Connectivity Table (FBCT) は、差動攻撃やブーメラン攻撃などの攻撃に対するFeistelネットワークベースの暗号の抵抗を分析するための重要な暗号解析手法である。
本稿では、有限体上の特定の方程式の解数を計算することにより、パワー関数の2階ゼロ微分スペクトルをx2m+3$およびx2m+5$で明示的に決定する。
これらのエントリと各テーブルの濃度の計算は、Sボックスの微分およびブーメラン暗号解析を容易にすることを目的としている。
論文 参考訳(メタデータ) (2024-09-18T04:27:03Z) - Fast Rates for Bandit PAC Multiclass Classification [73.17969992976501]
我々は,帯域幅フィードバックを用いたマルチクラスPAC学習について検討し,入力を$K$ラベルの1つに分類し,予測されたラベルが正しいか否かに制限する。
我々の主な貢献は、問題の無知な$(varepsilon,delta)$PACバージョンのための新しい学習アルゴリズムを設計することである。
論文 参考訳(メタデータ) (2024-06-18T08:54:04Z) - Perturb-and-Project: Differentially Private Similarities and Marginals [73.98880839337873]
差分プライバシーのための入力摂動フレームワークを再検討し、入力にノイズを付加する。
まず、ペアワイズ・コサイン類似性をプライベートにリリースするための新しい効率的なアルゴリズムを設計する。
我々は,$k$の辺縁クエリを$n$の機能に対して計算する新しいアルゴリズムを導出する。
論文 参考訳(メタデータ) (2024-06-07T12:07:16Z) - The Explicit values of the UBCT, the LBCT and the DBCT of the inverse function [13.247024319584103]
本稿では、任意の$n$に対して、逆関数 $F(x)=x2n-2$ over $gf_2n$ の性質をさらに調べる。
F(x)$のDBCTの詳細な分析は、ブーメラン攻撃に対するSボックスの抵抗性の評価に寄与する。
論文 参考訳(メタデータ) (2024-04-18T14:13:40Z) - Crooked indifferentiability of the Feistel Construction [53.572703605492904]
Feistelの構築は擬似乱数置換とブロック暗号を構築するための基本的な技術である。
本稿では, アルゴリズム置換攻撃に対しても, 簡単な構成法が適用可能であることを示す。
論文 参考訳(メタデータ) (2024-04-15T04:29:24Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。