Читать Атака на восстановление квантового ключа - Никита Шахулов

Атака на восстановление квантового ключа

На данной странице вы можете читать онлайн книгу "Атака на восстановление квантового ключа" автора Никита Шахулов. Общий объем текста составляет эквивалент 25 бумажных страниц. Произведение многоплановое и затрагивает разнообразные темы, однако его жанры наиболее вероятно можно определить как книги о компьютерах, физика, математика, техническая литература. Книга была добавлена в библиотеку 09.08.2023, и с этой даты любой желающий может удобно читать ее без регистрации. Наша читалка адаптирована под разные размеры экранов, поэтому текст будет одинаково хорошо смотреться и на маленьком дисплее телефона, и на огромном телевизоре.

Краткое описание

Все больше внимания уделяется квантовой безопасности легких блочных шифров. Однако, существующие квантовые атаки на облегченные блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки, в сочетании с классическими методами криптоанализа, не были хорошо изучены. В этой статье мы изучаем атаку на восстановление квантового ключа с использованием алгоритма квантового усиления амплитуды в модели Q1.

Книга Атака на восстановление квантового ключа онлайн бесплатно


© Никита Шахулов, 2021


ISBN 978-5-0055-4887-0

Создано в интеллектуальной издательской системе Ridero

Исследования Атак квантового восстановления ключа

Абстрактный

Квантовая безопасность легких блочных шифров привлекает все больше внимания. Однако существующие квантовые атаки на легкие блочные шифры сосредоточены только на квантовом исчерпывающем поиске, в то время как квантовые атаки в сочетании с классическими методами криптоанализа изучены недостаточно. В этой статье мы изучим атаку квантового восстановления ключа на SIMON32 / 64 с использованием алгоритма квантового амплитудного усиления в модели Q1. Сначала я повторно проанализирую сложность квантовой схемы квантового исчерпывающего поиска на SIMON32 / 64. Я более точно оценю количество ворот Клиффорда и уменьшаем количество Т-ворот. Кроме того, T-образная и полная глубина уменьшены из-за наших незначительных изменений. Затем, используя в качестве отличителя четыре дифференциала, данные Бирюковым в FSE 2014, я проверю атаку восстановления квантового ключа на 19-раундовой SIMON32 / 64. Я рассматриваю две фазы атаки восстановления ключа как два экземпляра QAA по отдельности, а первый экземпляр QAA состоит из четырех экземпляров sub-QAA. Затем я проектирую квантовую схему этих двух экземпляров QAA и оцениваю соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак. Я проектирую квантовую схему этих двух экземпляров QAA и оцениваю соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак. мы проектируем квантовую схему этих двух экземпляров QAA и оцениваем соответствующую им сложность квантовой схемы. Я пришёл к выводу, что квантовая схема моей атаки с квантовым восстановлением ключа ниже, чем квантовый исчерпывающий поиск. Моя работа в первую очередь изучает квантовую специализированную атаку на SIMON32 / 64. И это первая работа по изучению сложности квантовых специализированных атак с точки зрения сложности квантовых схем, которая представляет собой более детальный анализ сложности квантовых специализированных атак.


Читайте также
Дана и Нико забыли, что любовь — хрупкий сосуд. Столкнулись два сильных характера. А недруги плетут интриги, и вот уже инквизиция выясняет, наскольк...
Двести лет назад мир подошел к опасной черте. Варварская экономика почти убила планету, но нашлись силы, сумевшие остановить человечество в шаге от...
Роман о любви и ненависти. О верности и предательстве. О чувстве наслаждения и чувстве боли. Роман о том, как главный герой борется со своим внутренни...
Катя долгие годы сожалеет о своей ошибке, совершённой в юности. Ей кажется, что не будь она тогда такой глупой и упрямой, то и жизнь бы её сложилась с...
Разработка точной оценки положения бортовой камеры является одной из основных задач спутниковых систем, и попытки улучшить точность положения камеры д...
Распространение сетевых атак чрезвычайно вредно, что представляет большую угрозу для активов и репутации frms. Таким образом, разработка научной страт...
Обнаружение вредоносных программ стало чувствительным к задачам, поскольку их угрозы распространяются от компьютерных систем до систем Интернета вещей...
QR-коды (Quick Response) – это двухмерные штрих-коды с возможностью кодирования различных типов информации. Благодаря высокой плотности информации и н...
Этичный хакер (пентестер) – это специалист в сфере кибербезопасности, который профессионально занимается выискиванием «дыр» в коде и помогает устранит...