論文の概要: Quantum Meet-in-the-Middle Attacks on Key-Length Extension Constructions
- arxiv url: http://arxiv.org/abs/2511.09351v1
- Date: Thu, 13 Nov 2025 01:48:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-11-13 22:34:54.531913
- Title: Quantum Meet-in-the-Middle Attacks on Key-Length Extension Constructions
- Title(参考訳): キー長拡張構造における量子ミート・ザ・ミドルアタック
- Authors: Min Liang, Ruihao Gao, Jiali Wu,
- Abstract要約: キー長拡張(KLE)技術は、より長いキーを使用することでブロック暗号のセキュリティを高めるための一般的なアプローチを提供する。
本稿では、2つの特定のKLE構造に対するいくつかの量子ミート・イン・ザ・ミドル(MITM)攻撃について述べる。
- 参考スコア(独自算出の注目度): 3.767827267403057
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Key-length extension (KLE) techniques provide a general approach to enhancing the security of block ciphers by using longer keys. There are mainly two classes of KLE techniques, cascade encryption and XOR-cascade encryption. This paper presents several quantum meet-in-the-middle (MITM) attacks against two specific KLE constructions. For the two-key triple encryption (2kTE), we propose two quantum MITM attacks under the Q2 model. The first attack, leveraging the quantum claw-finding (QCF) algorithm, achieves a time complexity of $O(2^{2κ/3})$ with $O(2^{2κ/3})$ quantum random access memory (QRAM). The second attack, based on Grover's algorithm, achieves a time complexity of $O(2^{κ/2})$ with $O(2^κ)$ QRAM. The latter complexity is nearly identical to Grover-based brute-force attack on the underlying block cipher, indicating that 2kTE does not enhance security under the Q2 model when sufficient QRAM resources are available. For the 3XOR-cascade encryption (3XCE), we propose a quantum MITM attack applicable to the Q1 model. This attack requires no QRAM and has a time complexity of $O(2^{(κ+n)/2})$ ($κ$ and $n$ are the key length and block length of the underlying block cipher, respectively.), achieving a quadratic speedup over classical MITM attack. Furthermore, we extend the quantum MITM attack to quantum sieve-in-the-middle (SITM) attack, which is applicable for more constructions. We present a general quantum SITM framework for the construction $ELE=E^2\circ L\circ E^1$ and provide specific attack schemes for three different forms of the middle layer $L$. The quantum SITM attack technique can be further applied to a broader range of quantum cryptanalysis scenarios.
- Abstract(参考訳): キー長拡張(KLE)技術は、より長いキーを使用することでブロック暗号のセキュリティを高めるための一般的なアプローチを提供する。
KLEには、主にカスケード暗号とXORカスケード暗号の2つのクラスがある。
本稿では、2つの特定のKLE構造に対するいくつかの量子ミート・イン・ザ・ミドル(MITM)攻撃について述べる。
2鍵トリプル暗号(2kTE)では、Q2モデルの下で2つの量子MITM攻撃を提案する。
最初の攻撃はQCF(quantum claw-finding)アルゴリズムを利用して、$O(2^{2κ/3})$$O(2^{2κ/3})$量子ランダムアクセスメモリ(quantum random access memory, QRAM)の時間複雑性を実現する。
2つ目の攻撃はグロバーのアルゴリズムに基づくもので、時間複雑性は$O(2^{κ/2})$と$O(2^κ)$QRAMである。
後者の複雑さは、基盤となるブロック暗号に対するGroverベースのブルートフォース攻撃とほぼ同一であり、2kTEは十分なQRAMリソースが利用可能であれば、Q2モデルの下でセキュリティを強化しないことを示している。
3XORカスケード暗号(3XCE)では、Q1モデルに適用可能な量子MITM攻撃を提案する。
この攻撃はQRAMを必要とせず、O(2^{(κ+n)/2})$$$κ$と$n$はブロック暗号の鍵長とブロック長であり、古典的なMITM攻撃よりも2次的なスピードアップを達成する。
さらに、量子MITMアタックを、より多くの構成に適用可能な量子シーブ・イン・ザ・ミドル(SITM)アタックに拡張する。
ELE=E^2\circ L\circ E^1$ の構成のための一般的な量子SITMフレームワークを提案し、中間層$L$の3種類の攻撃スキームを提供する。
量子SITM攻撃技術は、より広い範囲の量子暗号解析シナリオに適用することができる。
関連論文リスト
- Offline Dedicated Quantum Attacks on Block Ciphers Based on Two Parallel Permutation-Based Pseudorandom Functions [3.9213113404194666]
Shi it et al.はXOR型関数に対する専用量子攻撃を導入した。
本稿では,TPP-PRFに基づくブロック暗号に対するオフライン量子攻撃を提案する。
以前の結果と比較すると、オフライン攻撃はクエリの複雑さを著しく減らしている。
論文 参考訳(メタデータ) (2025-10-16T09:19:32Z) - Quantum Key-Recovery Attacks on FBC Algorithm [2.2002244657481826]
本稿では,異なるクエリ機能を持つFBC量子敵の包括的セキュリティ解析について述べる。
FBC-KF/FK構造に対して、古典的なクエリと量子コンピューティング機能を持つ敵を考慮し、低データ量子鍵回復攻撃を実演する。
論文 参考訳(メタデータ) (2025-08-01T09:08:53Z) - A distillation-teleportation protocol for fault-tolerant QRAM [95.99192129224721]
本稿では,論理量子乱数アクセスメモリ(QRAM)をフォールトトレラント実装するためのプロトコルを提案する。
古典的メモリサイズ2n$をコヒーレントにアクセスするために、我々のプロトコルは、フォールトトレラントな量子リソースをわずか$mathrmpoly(n)$で消費する。
論文 参考訳(メタデータ) (2025-05-26T17:42:56Z) - Post-Quantum Cryptography: An Analysis of Code-Based and Lattice-Based Cryptosystems [55.49917140500002]
量子コンピュータはShorのアルゴリズムを使って最新の暗号システムを破ることができる。
我々はまず、量子攻撃に対して安全とされるコードベースのスキームであるMcEliece暗号システムについて検討する。
次に,最短ベクトル問題を解くことの難しさを基礎とした格子型システムNTRUについて検討する。
論文 参考訳(メタデータ) (2025-05-06T03:42:38Z) - Security of Key-Alternating Ciphers: Quantum Lower Bounds and Quantum Walk Attacks [5.221158079775365]
キー交換暗号(KAC)の量子セキュリティについて検討する。
我々は、Q1モデルとQ2モデルの両方において、非適応的敵に対する$t$ラウンドKACのセキュリティを証明する。
Q1 モデルで$t$-round KAC に対する最初の非自明な量子鍵復元アルゴリズムを与える。
論文 参考訳(メタデータ) (2024-12-06T13:23:29Z) - The Power of Unentangled Quantum Proofs with Non-negative Amplitudes [55.90795112399611]
非負の振幅を持つ非絡み合った量子証明のパワー、つまり $textQMA+(2)$ を表すクラスについて研究する。
特に,小集合拡張,ユニークなゲーム,PCP検証のためのグローバルプロトコルを設計する。
QMA(2) が $textQMA+(2)$ に等しいことを示す。
論文 参考訳(メタデータ) (2024-02-29T01:35:46Z) - Quantum copy-protection of compute-and-compare programs in the quantum random oracle model [48.94443749859216]
計算・比較プログラム(Computer-and-compare program)として知られる回避関数のクラスに対する量子コピー保護スキームを導入する。
我々は,量子乱数オラクルモデル(QROM)において,完全悪意のある敵に対する非自明なセキュリティを実現することを証明した。
補完的な結果として、「セキュアソフトウェアリース」という,ソフトウェア保護の概念の弱さが示される。
論文 参考訳(メタデータ) (2020-09-29T08:41:53Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。