論文の概要: An Improved ChaCha Algorithm Based on Quantum Random Number
- arxiv url: http://arxiv.org/abs/2507.18157v1
- Date: Thu, 24 Jul 2025 07:50:17 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-07-25 15:10:43.209248
- Title: An Improved ChaCha Algorithm Based on Quantum Random Number
- Title(参考訳): 量子ランダム数に基づく改良ChaChaアルゴリズム
- Authors: Chao Liu, Shuai Zhao, Chenhao Jia, Gengran Hu, Tingting Cui,
- Abstract要約: 量子乱数、すなわち量子乱数拡張ChaCha(QRE-ChaCha)に基づく改良された変種を提案する。
具体的には、設計XORは、初期定数を量子乱数で周期的に注入し、選択した状態語に量子乱数を注入する。
現在のChaChaと比較すると、差分攻撃に対する強い抵抗を示し、統計的ランダム性を持つキーストリームを生成する。
- 参考スコア(独自算出の注目度): 5.078966433837036
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Due to the merits of high efficiency and strong security against timing and side-channel attacks, ChaCha has been widely applied in real-time communication and data streaming scenarios. However, with the rapid development of AI-assisted cryptanalysis and quantum computing technologies, there are serious challenges to the secure implementation of ChaCha cipher. To further strengthen the security of ChaCha cipher, we propose an improved variant based on quantum random numbers, i.e., Quantum Random Number Enhanced ChaCha (QRE-ChaCha). Specifically, the design XORs the initial constants with quantum random numbers and periodically injects quantum random numbers into selected state words during odd rounds to enhance diffusion. Compared with the original ChaCha, the present variant shows stronger resistance to differential attacks and generates a keystream with statistical randomness, thereby offering increased robustness against both classical and quantum attacks. To evaluate the security and performance of the present ChaCha, our analysis proceeds in three main parts. Firstly, we analyze its theoretical security in terms of quantum randomness and attack testing, and conduct differential cryptanalysis with an automated search method based on the Boolean satisfiability problem (SAT). Secondly, we subject the keystream generated by the cipher to randomness tests using the NIST statistical test suite and the GM/T 0005-2021 randomness testing standard. Finally, we assess its encryption and decryption performance by measuring its encryption speed on files of various sizes. According to the results, the present ChaCha is significantly improved to resist differential attacks while maintaining the high efficiency of the original ChaCha cipher, and its keystream successfully passes statistical randomness tests using the NIST and GM/T 0005-2021 standards, meeting cryptographic application requirements.
- Abstract(参考訳): 高い効率性と、タイミングとサイドチャネル攻撃に対する強力なセキュリティのため、ChaChaはリアルタイム通信やデータストリーミングのシナリオに広く適用されてきた。
しかし、AIによる暗号解析と量子コンピューティング技術の急速な発展に伴い、ChaCha暗号の安全な実装には深刻な課題がある。
さらに、ChaCha暗号のセキュリティを強化するために、量子乱数、すなわち量子乱数拡張ChaCha(QRE-ChaCha)に基づく改良された変種を提案する。
具体的には、設計XORは、初期定数を量子ランダム数で周期的に注入し、奇数ラウンド中に選択された状態ワードに量子ランダム数を注入して拡散を高める。
元のChaChaと比較すると、現在の変種は差分攻撃に対する強い抵抗を示し、統計的ランダム性を持つキーストリームを生成し、古典的攻撃と量子的攻撃の両方に対してロバスト性を高める。
現在のChaChaの安全性と性能を評価するために、分析は3つの主要な部分で進行する。
まず、量子乱数性と攻撃試験の観点からその理論的安全性を分析し、Boolean satisfiability problem (SAT)に基づく自動探索法を用いて差分暗号解析を行う。
次に,NIST統計テストスイートとGM/T 0005-2021ランダムネステスト標準を用いて,暗号によって生成されたキーストリームをランダムネステストに適用する。
最後に,様々なサイズのファイル上での暗号化速度を測定することにより,暗号化性能と復号化性能を評価する。
その結果, 現在のChaChaは, 元のChaCha暗号の高効率性を保ちながら, 差動攻撃に対する抵抗性を著しく向上し, そのキーストリームは, NISTおよびGM/T 0005-2021標準を用いた統計的ランダム性試験に成功し, 暗号アプリケーション要件を満たした。
関連論文リスト
- Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - A Hybrid Chaos-Based Cryptographic Framework for Post-Quantum Secure Communications [2.474908349649168]
提案するCryptoChaosは、決定論的カオス理論を最先端の暗号プリミティブと相乗し、堅牢で量子後レジリエントな暗号化を実現するための、新しいハイブリッド暗号フレームワークである。
CryptoChaosは、4つの離散カオス写像の固有の予測不可能性を利用して、統一エントロピープールから高エントロピー、多次元鍵を生成する。
論文 参考訳(メタデータ) (2025-04-11T15:24:21Z) - Pseudorandom quantum authentication [0.8204952610951527]
擬似ランダム量子認証方式(PQAS)を導入する。
擬似ランダムユニタリ(PRU)の存在のみに依存する量子状態の効率的な方法である。
論文 参考訳(メタデータ) (2025-01-01T20:46:37Z) - Designing Hash and Encryption Engines using Quantum Computing [2.348041867134616]
データセキュリティを強化するために,量子ベースのハッシュ関数と暗号化について検討する。
量子コンピューティングと古典的手法の統合は、量子コンピューティングの時代におけるデータ保護の可能性を示している。
論文 参考訳(メタデータ) (2023-10-26T14:49:51Z) - Revocable Cryptography from Learning with Errors [61.470151825577034]
我々は、量子力学の非閉鎖原理に基づいて、キー呼び出し機能を備えた暗号スキームを設計する。
我々は、シークレットキーが量子状態として表現されるスキームを、シークレットキーが一度ユーザから取り消されたら、それらが以前と同じ機能を実行する能力を持たないことを保証して検討する。
論文 参考訳(メタデータ) (2023-02-28T18:58:11Z) - Testing randomness of series generated in Bell's experiment [62.997667081978825]
おもちゃの光ファイバーをベースとしたセットアップを用いてバイナリシリーズを生成し、そのランダム度をVilleの原理に従って評価する。
標準統計指標の電池、ハースト、コルモゴロフ複雑性、最小エントロピー、埋め込みのTakensarity次元、および拡張ディッキー・フラーとクワイアトコフスキー・フィリップス・シュミット・シン(英語版)でテストされ、ステーション指数をチェックする。
Toeplitz 抽出器を不規則級数に適用することにより得られる系列のランダム性のレベルは、非還元原料のレベルと区別できない。
論文 参考訳(メタデータ) (2022-08-31T17:39:29Z) - A Variational Quantum Attack for AES-like Symmetric Cryptography [69.80357450216633]
古典的AES様対称暗号のための変分量子攻撃アルゴリズム(VQAA)を提案する。
VQAAでは、既知の暗号文は、正規グラフを通して構築されるハミルトンの基底状態として符号化される。
論文 参考訳(メタデータ) (2022-05-07T03:15:15Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Quantum Ciphertext Dimension Reduction Scheme for Homomorphic Encrypted
Data [4.825895794318393]
量子主成分抽出アルゴリズム(QPCE)の提案
量子同型暗号文次元削減スキーム(QHEDR)
量子雲に実装された量子暗号文次元削減スキーム
論文 参考訳(メタデータ) (2020-11-19T07:16:22Z) - Backflash Light as a Security Vulnerability in Quantum Key Distribution
Systems [77.34726150561087]
量子鍵分布(QKD)システムのセキュリティ脆弱性について概説する。
我々は主に、盗聴攻撃の源となるバックフラッシュ光(backflash light)と呼ばれる特定の効果に焦点を当てる。
論文 参考訳(メタデータ) (2020-03-23T18:23:12Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。