后量子时代CBC、CFB、OFB、CTR和XTS模式的安全性分析
在量子计算技术不断发展的背景下,传统加密模式的安全性面临着新的挑战。本文将深入探讨CBC、CFB、OFB、CTR和XTS这几种常见加密模式在后量子时代的安全性,分析它们在量子攻击下的表现,并介绍相应的安全证明和攻击方法。
1. 技术概述
我们简要总结用于证明或反驳各种操作模式安全性的技术。
1.1 使用标准PRF的OFB和CTR模式的IND - qCPA安全性
OFB和CTR模式均为流密码。在这两种模式中,加密可以表示为 $Enc_k(M) = G_k(|M|; r)⊕M$,其中 $G_k$ 是一个带密钥 $k$ 的伪随机生成器,$r$ 为随机数。
为了加密长度为 $\ell$ 的消息叠加态 $\sum_{i} \alpha_i|Mi⟩$,我们只需计算 $c := Enc_k(0) = G_k(\ell; r)$,然后计算 $\sum_{i} \alpha_i|Enc_k(Mi; r)⟩ = \sum_{i} \alpha_i|Mi ⊕c⟩$。
由于 $Enc_k(0)$ 可以通过经典加密查询完成,因此叠加态加密查询可以用经典加密查询模拟。所以,OFB和CTR的IND - qCPA安全性可以直接归结为相同方案的标准IND - CPA安全性,且标准IND - CPA安全性的证明与经典情况完全相同。
1.2 使用量子安全PRF的CBC和CFB模式的IND - qCPA安全性
为了证明CBC和CFB模式的安全性,我们不能直接沿用经典的安全证明,因为经典证明依赖于块密码(PRF)仅被经典查询这一事实。我们采用以下技术来证明CBC的安全性