論文の概要: Conditional Cube Attack on Round-Reduced ASCON
- arxiv url: http://arxiv.org/abs/2508.15172v1
- Date: Thu, 21 Aug 2025 02:17:50 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-08-22 16:26:46.147911
- Title: Conditional Cube Attack on Round-Reduced ASCON
- Title(参考訳): ラウンドリデュースASCONにおけるコンディショナルキューブ攻撃
- Authors: Zheng Li, Xiaoyang Dong, Xiaoyun Wang,
- Abstract要約: 本稿では,立方体的手法に対する認証暗号textscAsconの安全性の評価を行う。
textscAsconは第3回CAESAR大会の生存者16人のうちの1人である。
- 参考スコア(独自算出の注目度): 9.31466745866702
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: This paper evaluates the secure level of authenticated encryption \textsc{Ascon} against cube-like method. \textsc{Ascon} submitted by Dobraunig \emph{et~al.} is one of 16 survivors of the 3rd round CAESAR competition. The cube-like method is first used by Dinur \emph{et~al.} to analyze Keccak keyed modes. At CT-RSA 2015, Dobraunig \emph{et~al.} applied this method to 5/6-round reduced \textsc{Ascon}, whose structure is similar to Keccak keyed modes. However, for \textsc{Ascon} the non-linear layer is more complex and state is much smaller, which make it hard for the attackers to select enough cube variables that do not multiply with each other after the first round. This seems to be the reason why the best previous key-recovery attack is on 6-round \textsc{Ascon}, while for Keccak keyed modes (Keccak-MAC and Keyak) the attacked round is no less than 7-round. In this paper, we generalize the conditional cube attack proposed by Huang \emph{et~al.}, and find new cubes depending on some key bit conditions for 5/6-round reduced \textsc{Ascon}, and translate the previous theoretic 6-round attack with $2^{66}$ time complexity to a practical one with $2^{40}$ time complexity. Moreover, we propose the first 7-round key-recovery attack on \textsc{Ascon}. By introducing \emph{the cube-like key-subset technique}, we divide the full key space into many subsets according to different key conditions. For each key subset, we launch the cube tester to determine if the key falls into it. Finally, we recover the full key space by testing all the key subsets. The total time complexity is about $2^{103.9}$. In addition, for a weak-key subset, whose size is $2^{117}$, the attack is more efficient and costs only $2^{77}$ time complexity. Those attacks do not threaten the full round (12 rounds) \textsc{Ascon}.
- Abstract(参考訳): 本稿では,立方体的手法に対する認証暗号 \textsc{Ascon} のセキュリティレベルを評価する。
Dobraunig \emph{et~al によって提出された \textsc{Ascon} 。
第3回CAESAR大会の生存者16人のうちの1人。
立方体のような方法は、Dinur \emph{et~al によって最初に使われる。
Keccakキー付きモードを分析する。
CT-RSA 2015では、Dobraunig \emph{et~al。
5/6ラウンド削減された \textsc{Ascon} にこの手法を適用した。
しかし、textsc{Ascon} の場合、非線形層はより複雑で、状態がずっと小さいため、攻撃者が最初のラウンド後に互いに乗算しない十分な立方体変数を選択するのが難しくなる。
これが6ラウンドの「textsc{Ascon}」で、Keccakキー付きモード(Keccak-MACとKeyak)では攻撃ラウンドが7ラウンド以下である理由のようだ。
本稿では,Huang \emph{et~Alにより提案された条件立方体攻撃を一般化する。
5/6ラウンド削減された \textsc{Ascon} のキービット条件に応じて新しいキューブを見つけ、以前の理論6ラウンド攻撃を2^{66}$時間複雑さで2^{40}$時間複雑性で実用的なものに変換する。
さらに,最初の7ラウンドのキー・リカバリ攻撃を,textsc{Ascon} に対して提案する。
立方体のようなキー-サブセット技法を導入することにより、各キー条件に応じて全鍵空間を多くの部分集合に分割する。
各キーサブセットに対して、キーがそれに入るかどうかを決定するために立方体テスターを起動する。
最後に、すべてのキーサブセットをテストすることで、すべてのキースペースを復元する。
総時間複雑度は約2^{103.9}$である。
さらに、弱いキーのサブセットは、サイズが$2^{117}$で、攻撃はより効率的で、時間的複雑さは$2^{77}$である。
これらの攻撃は全ラウンド(12ラウンド)のtextsc{Ascon}を脅かさない。
関連論文リスト
- Extended c-differential distinguishers of full 9 and reduced-round Kuznyechik cipher [3.3311266423308252]
本稿では,暗号ブロックに$c$$-differential cryptanalysisを導入し,初めて$c$-differential uniformityを適用した新しい手法を提案する。
我々の主な貢献は、全9ラウンドのKuznyechik暗号に対して、truncated $c$-differential analysisを実装した総合的な多面統計計算フレームワークである。
論文 参考訳(メタデータ) (2025-07-02T22:27:33Z) - Heavy-Tailed Linear Bandits: Huber Regression with One-Pass Update [62.96781471194877]
ヘビーテール付きバンディットには、ヘビーテール付きノイズ、トランケーション、中央値の2つの基本戦略が導入されている。
本稿では,オンラインミラー降下フレームワークに基づくEmphone-passアルゴリズムを提案する。
論文 参考訳(メタデータ) (2025-03-01T09:41:45Z) - Optimal Computational Secret Sharing [51.599517747577266]
$(t, n)$-threshold secret sharingでは、秘密の$S$が$n$の参加者に分散される。
共有サイズが $tfrac|S|t + |K|t$ となる構成を示す。
論文 参考訳(メタデータ) (2025-02-04T23:37:16Z) - Quantum Security Analysis of the Key-Alternating Ciphers [2.5383384004287937]
キー交換暗号(KAC)の量子セキュリティについて検討する。
Q1$モデルのマルチラウンドKACに対する最初の非自明な量子鍵回収攻撃を与える。
論文 参考訳(メタデータ) (2024-12-06T13:23:29Z) - Fast Rates for Bandit PAC Multiclass Classification [73.17969992976501]
我々は,帯域幅フィードバックを用いたマルチクラスPAC学習について検討し,入力を$K$ラベルの1つに分類し,予測されたラベルが正しいか否かに制限する。
我々の主な貢献は、問題の無知な$(varepsilon,delta)$PACバージョンのための新しい学習アルゴリズムを設計することである。
論文 参考訳(メタデータ) (2024-06-18T08:54:04Z) - Quantum forgery attacks against OTR structures based on Simon's
algorithm [3.845166861382186]
Simon のアルゴリズムを用いた OTR 構造に対する量子偽造攻撃を提案する。
OTR構造の変種(Pr/ost-OTR-Even-Mansour構造)を提案する。
攻撃者がその中の1つのブロックを変更することを許された場合、任意のメッセージの正しいタグを生成するのは容易である。
論文 参考訳(メタデータ) (2023-10-01T15:16:43Z) - Thompson Sampling for Real-Valued Combinatorial Pure Exploration of
Multi-Armed Bandit [65.268245109828]
本稿では,マルチアームバンディット(R-CPE-MAB)問題の実測値について検討する。
一般トンプソンサンプリング探索法(GenTS-Explore)と呼ばれるアルゴリズムを導入する。これは,アクションセットのサイズが指数関数的に$d$で大きい場合でも動作可能な,最初のアルゴリズムである。
論文 参考訳(メタデータ) (2023-08-20T11:56:02Z) - Post-Quantum Security of the Even-Mansour Cipher [14.141778162933013]
Even-Mansour暗号は古典的な攻撃に対して安全である。
偶数マンスールは、自然の「後量子」環境でも安全であることが証明できる。
論文 参考訳(メタデータ) (2021-12-14T16:43:34Z) - Quantum Meet-in-the-Middle Attack on Feistel Construction [0.5668667954909135]
本稿では,時間的複雑性を低減するために,新たな量子ミート・イン・ザ・ミドル (QMITM) 攻撃を$r$ラウンド (r ge 7$) のファイステル構造に対して提案する。
細山田らの作品と同様、7ラウンドのFeistelに対する攻撃も、Guoらの古典的ミート・イン・ザ・ミドル(MITM)攻撃に基づいている。
論文 参考訳(メタデータ) (2021-07-27T10:55:06Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。