論文の概要: Cryptanalysis of Gleeok-128
- arxiv url: http://arxiv.org/abs/2512.04675v1
- Date: Thu, 04 Dec 2025 11:09:11 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-12-05 21:11:46.125362
- Title: Cryptanalysis of Gleeok-128
- Title(参考訳): Gleeok-128のクリプトアナリシス
- Authors: Siwei Chen, Peipei Xie, Shengyuan Xu, Xiutao Feng, Zejun Xiang, Xiangyong Zeng,
- Abstract要約: 本報告では,Gleeok-128の包括的サードパーティ製暗号解析について述べる。
分岐ワイドおよび全暗号微分線形(DL)判別器を構築するための2段階MILPベースのフレームワークを提案する。
両枝に9,9,7ラウンドインテリジェンス,全PRFに7ラウンドインテリジェンスを付与した。
- 参考スコア(独自算出の注目度): 19.615215937105898
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Gleeok is a family of low latency keyed pseudorandom functions (PRFs) consisting of three parallel SPN based permutations whose outputs are XORed to form the final value. Both Gleeok-128 and Gleeok-256 use a 256 bit key, with block sizes of 128 and 256 bits, respectively. Owing to its multi branch structure, evaluating security margins and mounting effective key recovery attacks present nontrivial challenges. This paper provides the first comprehensive third party cryptanalysis of Gleeok-128. We introduce a two stage MILP based framework for constructing branch wise and full cipher differential linear (DL) distinguishers, together with an integral based key recovery framework tailored to multi branch designs. Our DL analysis yields 7, 7, 8, and 4 round distinguishers for Branch 1, Branch 2, Branch 3, and Gleeok-128, respectively, with squared correlations approximately 2 to the power minus 88.12, 2 to the power minus 88.12, 2 to the power minus 38.73, and 2 to the power minus 49.04, outperforming those in the design document except for the full PRF case. By tightening algebraic degree bounds, we further derive 9, 9, and 7 round integral distinguishers for the three branches and a 7 round distinguisher for the full PRF, extending the designers results by 3, 3, and 2 rounds and by 2 rounds, respectively. These integral properties enable 7 round and 8 round key recovery attacks in the non full codebook and full codebook settings. In addition, we identify a flaw in the original linear security evaluation of Branch 3, showing that it can be distinguished over all 12 rounds with data complexity about 2 to the power 48. We also propose optimized linear layer parameters that significantly improve linear resistance without sacrificing diffusion. Our results advance the understanding of Gleeok-128 and provide general methods for analyzing multi branch symmetric designs.
- Abstract(参考訳): Gleeokは、3つの並列SPNベースの置換からなる低レイテンシキー付き擬似ランダム関数(PRF)のファミリーで、出力はXORedで最終値を形成する。
Gleeok-128とGleeok-256は256ビットの鍵を使用しており、ブロックサイズはそれぞれ128ビットと256ビットである。
マルチブランチ構造、セキュリティマージンの評価、効果的なキーリカバリ攻撃の実施は、非常に難しい課題である。
本報告では,Gleeok-128の包括的サードパーティ製暗号解析について述べる。
多分岐設計に適した積分型鍵復元フレームワークとともに,2段階のMILPによる分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝(DL)分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分画分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分枝分幅分幅分幅分幅分幅分幅分幅分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分分
我々のDL分析では, 分岐1, 分岐2, 分岐3, Gleeok-128のラウンドディペンサをそれぞれ7, 7, 8, 4のラウンドディペンサを生成し, パワーミスト88.12, 2のパワーミスト88.12, 2のパワーミスト38.73, 2のパワーミスト49.04の2の2乗相関で, 完全なPRFケース以外の設計文書よりも優れていた。
代数次数境界の締め付けにより、3つの枝に対する9,9,7の円積分微分器とフルPRFに対する7の円微分器が導出され、設計者はそれぞれ3,3,2のラウンドと2のラウンドに拡張される。
これらの統合プロパティにより、非完全なコードブックと完全なコードブック設定で、7ラウンドと8ラウンドのキーリカバリ攻撃が可能になる。
さらに,ブランチ3の当初の線形セキュリティ評価の欠陥を同定し,データ複雑性が約2から48までの12ラウンドすべてで区別可能であることを示す。
また,拡散を犠牲にすることなく,線形抵抗を大幅に改善する最適化線形層パラメータを提案する。
我々はGleeok-128の理解を進め、多分岐対称設計を解析するための一般的な方法を提供する。
関連論文リスト
- Enhancing Deep Learning-Based Rotational-XOR Attacks on Lightweight Block Ciphers Simon32/64 and Simeck32/64 [9.595193236716314]
Gohrは、Speck32/64を攻撃するために差分ベースの神経識別器を導入することで、神経暗号解析の先駆者となった。
本稿では,Sim32/64 と Simeck32/64 の軽量ブロック暗号に対する識別器の最適化とキー回復攻撃について述べる。
論文 参考訳(メタデータ) (2025-11-09T11:35:11Z) - DeepPrune: Parallel Scaling without Inter-trace Redundancy [53.62015294143274]
並列推論トレースの80%以上は、実質的な無駄な計算を代表して、同じ最終回答をもたらす。
動的プルーニングによる効率的な並列スケーリングを実現する新しいフレームワークであるDeepPruneを提案する。
我々の研究は並列推論のための新しい標準を確立し、高性能推論をより効率的にする。
論文 参考訳(メタデータ) (2025-10-09T17:24:54Z) - ARMOR: High-Performance Semi-Structured Pruning via Adaptive Matrix Factorization [99.96330641363396]
ARMOR: (Adaptive Representation with Matrix-factorization) は、新しい1ショットのポストトレーニングプルーニングアルゴリズムである。
ARMORは重量を直接刈る代わりに、各重量行列を2:4のスパースコアに分解する。
ARMORは、幅広いダウンストリームタスクとパープレキシティ評価において、最先端の2:4プルーニング手法よりも一貫して、はるかに優れています。
論文 参考訳(メタデータ) (2025-10-07T02:39:20Z) - Extended c-differential distinguishers of full 9 and reduced-round Kuznyechik cipher [1.4407799786341453]
9ラウンドの Kuznyechik 暗号に対して,鍵前白を伴わない truncated $c$-differential analysis を導入する。
これは9ラウンドのクズニエチクの派生型に対する最初の実用的区別である。
論文 参考訳(メタデータ) (2025-07-02T22:27:33Z) - Sparse VideoGen2: Accelerate Video Generation with Sparse Attention via Semantic-Aware Permutation [84.00166854547241]
拡散変換器(DiT)はビデオ生成に必須であるが,注意の2次複雑さにより遅延が著しく低下する。
SVG2は,識別精度を最大化し,無駄を最小化する学習自由フレームワークである。
論文 参考訳(メタデータ) (2025-05-24T21:30:29Z) - How Learnable Grids Recover Fine Detail in Low Dimensions: A Neural Tangent Kernel Analysis of Multigrid Parametric Encodings [106.3726679697804]
フーリエ特徴符号化(FFE)とマルチグリッドパラメトリック符号化(MPE)の2つの手法を比較した。
MPEは低次元マッピングの標準と見なされるが、MPEはそれらを上回り、高解像度で詳細な表現を学習することが多い。
我々は,MPEが学習可能な埋め込みではなく,グリッド構造を通じてネットワークの性能を向上させることを証明した。
論文 参考訳(メタデータ) (2025-04-18T02:18:08Z) - Improved Differential-neural Cryptanalysis for Round-reduced Simeck32/64 [7.503547605892289]
我々は,Simeckのラウンド関数と互換性のあるインセプションニューラルネットワークを開発し,ニューラルネットワークの精度を向上させる。
DDTベースの区別器と比較すると、9ラウンドと10ラウンドの神経識別器の方が精度が良い。
拡張された15ラウンドと最初の16ラウンドと17ラウンドの攻撃はSimeck32/64で実施され、15ラウンドと16ラウンドの攻撃の成功率はほぼ100%である。
論文 参考訳(メタデータ) (2023-01-27T09:00:09Z) - Optimum ratio between two bases in Bennett-Brassard 1984 protocol with
second order analysis [61.12008553173672]
コヒーレント攻撃で生成キーの長さを2次展開する。
驚いたことに、第2次オーダーは$n3/4$であり、従来の設定では$n1/2$よりもはるかに大きい。
論文 参考訳(メタデータ) (2022-01-28T07:05:51Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。