Avancées dans la sécurité du hashing Sponge
La recherche se concentre sur la sécurité du sponge hashing face aux menaces des ordinateurs quantiques.
― 8 min lire
Table des matières
- Sécurité et Informatique quantique
- Comprendre le hashing par éponge à un tour
- Le problème des paires nulles
- Progrès dans la preuve des bornes inférieures de requêtes
- Application à la non-inversibilité de l'éponge
- Techniques combinatoires dans l'analyse
- L'avenir de la recherche sur le hashing par éponge
- Conclusion
- Source originale
- Liens de référence
Le hashing par éponge est un moyen moderne de créer des Fonctions de hachage sécurisées, qui sont super importantes dans le domaine de la cryptographie. Une fonction de hachage prend des données de n'importe quelle taille et produit une chaîne de caractères de taille fixe, qui semble aléatoire. Cette sortie de taille fixe s'appelle une valeur de hachage ou un digest. Les fonctions de hachage sont largement utilisées pour différentes raisons, y compris les vérifications d'intégrité des données, le stockage de mots de passe et les signatures numériques.
Un exemple bien connu de hashing par éponge est SHA-3, un standard international largement reconnu pour les fonctions de hachage. Les fonctions éponge prennent un flux d'entrée de bits et le traitent en plusieurs étapes. L'idée principale est d'absorber l'entrée dans un état et ensuite de presser cet état pour produire des bits de sortie.
La construction par éponge utilise deux paramètres importants : le taux et la capacité. Le taux définit combien de bits d'entrée peuvent être absorbés à chaque tour, tandis que la capacité détermine combien d'informations l'état interne peut contenir.
Informatique quantique
Sécurité etCes dernières années, il y a eu un gros focus sur la sécurité des fonctions de hachage, surtout dans le contexte de l'informatique quantique. On pense que les fonctions de hachage traditionnelles sont sécurisées contre les attaques d'informatique classique actuelles, mais les ordinateurs quantiques possèdent des capacités différentes qui peuvent menacer cette sécurité.
L'informatique quantique utilise les principes de la mécanique quantique pour traiter des informations de façons que les ordinateurs classiques ne peuvent pas. Une des menaces les plus significatives vient d'algorithmes comme l'algorithme de Shor, qui peut factoriser efficacement de grands nombres et casser beaucoup de systèmes de cryptographie à clé publique existants.
Cependant, la plupart des fonctions de hachage, y compris SHA-3, sont considérées comme moins affectées par les attaques quantiques. Cette croyance vient du manque de structure dans les fonctions de hachage, ce qui signifie que les attaques quantiques pourraient seulement obtenir un gain de vitesse qui est quadratique plutôt qu'exponentiel.
Comprendre le hashing par éponge à un tour
Quand on parle de hashing par éponge à un tour, on fait référence à une version simplifiée de la construction par éponge qui traite l'entrée en une seule phase d'absorption et de compression. Ce modèle simplifié permet aux chercheurs d'analyser les caractéristiques de sécurité sans la complexité ajoutée de plusieurs tours.
Dans le scénario de hashing par éponge à un tour, les bits d'entrée sont absorbés, puis une partie de l'état interne est sortie comme valeur de hachage. Malgré la nature straightforward de cette construction, étudier sa sécurité peut être difficile, particulièrement quand on modélise la fonction de bloc sous-jacente comme une permutation inversible.
Défis dans l'analyse de sécurité
Les recherches actuelles montrent que, bien qu'on comprenne beaucoup de choses sur la sécurité du hashing par éponge dans le monde classique, les caractéristiques de sécurité changent significativement quand on considère l'informatique quantique. Plus précisément, la sécurité post-quantique n'est pas bien comprise pour ce modèle d'éponge quand la fonction de bloc est traitée comme une permutation inversible.
Une permutation inversible signifie que chaque entrée a une sortie unique et vice versa. Cette modélisation reflète avec précision la construction de SHA-3 mais introduit une complexité supplémentaire dans l'analyse de sa sécurité contre les attaques quantiques.
Une question clé se pose : comment peut-on déterminer la sécurité du hashing par éponge à un tour dans un contexte post-quantique ?
Le problème des paires nulles
Un concept crucial dans l'analyse de sécurité du hashing par éponge est le problème des "paires nulles". C'est une tâche spécifique où un algorithme quantique est invité à trouver deux entrées différentes qui mappent à la même sortie sous une permutation. Quand on parle de trouver des paires nulles, on discute du processus de découverte de paires d'entrées qui appartiennent à l'espace de sortie d'une certaine transformation.
Pour les fonctions de hachage cryptographiques, il est vital d'assurer qu'il est difficile de trouver ces paires nulles pour leur sécurité. Si des attaquants peuvent facilement trouver de telles paires, ils pourraient potentiellement briser la résistance aux collisions de la fonction de hachage, leur permettant de tromper des systèmes qui dépendent des hachages.
Le défi de comprendre combien de requêtes un algorithme quantique aurait besoin pour trouver des paires nulles dans une permutation inversible est au cœur de notre analyse. Les résultats existants suggèrent que cela nécessite un nombre significatif de requêtes, mais de nouvelles méthodes sont nécessaires pour prouver des bornes inférieures sur le nombre de requêtes requises.
Progrès dans la preuve des bornes inférieures de requêtes
Les chercheurs ont fait des progrès significatifs dans l'établissement de bornes inférieures de requêtes pour trouver des paires nulles dans le hashing par éponge à un tour. Une étape cruciale consiste à démontrer que tout algorithme quantique visant à trouver des paires nulles doit faire beaucoup de requêtes à la permutation sous-jacente.
La contribution notable est de prouver que cette tâche est non seulement difficile mais est effectivement régie par des bornes inférieures strictes. Quand un algorithme quantique tente de résoudre le problème des paires nulles, il est contraint par ces limites inférieures établies sur combien de requêtes il peut faire efficacement.
Application à la non-inversibilité de l'éponge
Une des découvertes importantes dans l'étude du hashing par éponge à un tour est sa non-inversibilité quantique. Cette propriété signifie qu'il est difficile pour un algorithme quantique d'inverser la fonction éponge, ce qui veut dire qu'il devrait être difficile de trouver une entrée originale donnée une sortie de hachage.
Pour analyser cette propriété, les chercheurs ont utilisé des réductions d'autres problèmes complexes, montrant que si un algorithme quantique pouvait casser la non-inversibilité de l'éponge, il résoudrait aussi divers problèmes durs établis en informatique quantique.
Ce travail affirme non seulement la sécurité du hashing par éponge à un tour contre les attaques quantiques mais met aussi en lumière que les caractéristiques de sécurité s'étendent depuis le problème fondamental des paires nulles.
Techniques combinatoires dans l'analyse
Analyser la sécurité du hashing par éponge implique des techniques combinatoires qui aident à déterminer le nombre prévu de paires nulles. En étudiant les permutations, les chercheurs peuvent établir des liens entre les propriétés des permutations aléatoires et le comportement des fonctions de hachage.
Par exemple, le nombre moyen de paires nulles dans une permutation aléatoire peut être calculé, fournissant des informations sur la sécurité globale de la construction par éponge. De même, des bornes fortes peuvent être dérivées, montrant comment la probabilité d'avoir des paires nulles se comporte sous différentes conditions.
Travailler à travers cette approche combinatoire non seulement améliore la compréhension des éponges à un tour mais propose aussi des méthodes pour des recherches futures dans le domaine.
L'avenir de la recherche sur le hashing par éponge
Malgré les progrès réalisés dans la compréhension du hashing par éponge à un tour, plusieurs questions demeurent ouvertes. Une des préoccupations les plus pressantes est de savoir si les éponges à plusieurs tours, qui sont plus complexes, peuvent conserver des caractéristiques de sécurité similaires lorsqu'elles sont instanciées avec des permutations inversibles.
De plus, on encourage les chercheurs à explorer un éventail plus large de propriétés, comme la résistance aux collisions, dans le contexte de la sécurité du hashing par éponge. Les idées gagnées en étudiant ces propriétés aideraient à ouvrir la voie à des algorithmes de hachage plus sécurisés dans le monde post-quantique.
Conclusion
En conclusion, le hashing par éponge et son analyse de sécurité contre les attaques quantiques sont des domaines de recherche significatifs en cryptographie. Les caractéristiques uniques du hashing par éponge à un tour, y compris la non-inversibilité et le problème des paires nulles, fournissent aux chercheurs un terrain riche pour l'exploration.
À mesure que notre compréhension s'approfondit, il devient de plus en plus clair que l'interaction entre les techniques cryptographiques traditionnelles et les capacités émergentes de l'informatique quantique façonnera le futur paysage de la sécurité dans les communications numériques et l'intégrité des données. S'attaquer aux défis qui naissent de cette interaction sera crucial pour développer des fonctions de hachage qui restent sécurisées face à l'évolution des capacités technologiques.
Titre: Quantum One-Wayness of the Single-Round Sponge with Invertible Permutations
Résumé: Sponge hashing is a widely used class of cryptographic hash algorithms which underlies the current international hash function standard SHA-3. In a nutshell, a sponge function takes as input a bit-stream of any length and processes it via a simple iterative procedure: it repeatedly feeds each block of the input into a so-called block function, and then produces a digest by once again iterating the block function on the final output bits. While much is known about the post-quantum security of the sponge construction when the block function is modeled as a random function or one-way permutation, the case of invertible permutations, which more accurately models the construction underlying SHA-3, has so far remained a fundamental open problem. In this work, we make new progress towards overcoming this barrier and show several results. First, we prove the "double-sided zero-search" conjecture proposed by Unruh (eprint' 2021) and show that finding zero-pairs in a random $2n$-bit permutation requires at least $\Omega(2^{n/2})$ many queries -- and this is tight due to Grover's algorithm. At the core of our proof lies a novel "symmetrization argument" which uses insights from the theory of Young subgroups. Second, we consider more general variants of the double-sided search problem and show similar query lower bounds for them. As an application, we prove the quantum one-wayness of the single-round sponge with invertible permutations in the quantum random oracle model.
Auteurs: Joseph Carolan, Alexander Poremba
Dernière mise à jour: 2024-07-18 00:00:00
Langue: English
Source URL: https://arxiv.org/abs/2403.04740
Source PDF: https://arxiv.org/pdf/2403.04740
Licence: https://creativecommons.org/licenses/by/4.0/
Changements: Ce résumé a été créé avec l'aide de l'IA et peut contenir des inexactitudes. Pour obtenir des informations précises, veuillez vous référer aux documents sources originaux dont les liens figurent ici.
Merci à arxiv pour l'utilisation de son interopérabilité en libre accès.
Liens de référence
- https://tex.stackexchange.com/questions/171931/are-the-tikz-libraries-cd-and-external-incompatible-with-one-another
- https://tex.stackexchange.com/a/633066/148934
- https://tex.stackexchange.com/a/619983/148934
- https://tex.stackexchange.com/a/682872/148934
- https://tex.stackexchange.com/questions/355680/how-can-i-vertically-align-an-equals-sign-in-a-tikz-node/355686
- https://eprint.iacr.org/2023/770.pdf