Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2507.18157

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2507.18157 (cs)
[提交于 2025年7月24日 ]

标题: 一种基于量子随机数的改进ChaCha算法

标题: An Improved ChaCha Algorithm Based on Quantum Random Number

Authors:Chao Liu, Shuai Zhao, Chenhao Jia, Gengran Hu, Tingting Cui
摘要: 由于ChaCha具有高效率和对定时攻击和侧信道攻击强安全性的优点,已被广泛应用于实时通信和数据流场景中。然而,随着人工智能辅助密码分析和量子计算技术的快速发展,ChaCha密码的安全实现面临严峻挑战。为了进一步增强ChaCha密码的安全性,我们提出了一种基于量子随机数的改进变体,即量子随机数增强的ChaCha(QRE-ChaCha)。具体而言,该设计将初始常量与量子随机数进行异或,并在奇数轮次中定期将量子随机数注入选定的状态字以增强扩散性。与原始ChaCha相比,该变体对差分攻击表现出更强的抵抗力,并生成具有统计随机性的密钥流,从而增强了对经典和量子攻击的鲁棒性。为了评估当前ChaCha的安全性和性能,我们的分析分为三个主要部分。首先,我们从量子随机性和攻击测试的角度分析其理论安全性,并采用基于布尔可满足性问题(SAT)的自动化搜索方法进行差分密码分析。其次,我们使用NIST统计测试套件和GM/T 0005-2021随机性测试标准对密码生成的密钥流进行随机性测试。最后,我们通过测量其在不同大小文件上的加密速度来评估其加密和解密性能。根据结果,当前的ChaCha在保持原始ChaCha高效率的同时,显著提高了抵抗差分攻击的能力,其密钥流成功通过了NIST和GM/T 0005-2021标准的统计随机性测试,满足密码应用的要求。
摘要: Due to the merits of high efficiency and strong security against timing and side-channel attacks, ChaCha has been widely applied in real-time communication and data streaming scenarios. However, with the rapid development of AI-assisted cryptanalysis and quantum computing technologies, there are serious challenges to the secure implementation of ChaCha cipher. To further strengthen the security of ChaCha cipher, we propose an improved variant based on quantum random numbers, i.e., Quantum Random Number Enhanced ChaCha (QRE-ChaCha). Specifically, the design XORs the initial constants with quantum random numbers and periodically injects quantum random numbers into selected state words during odd rounds to enhance diffusion. Compared with the original ChaCha, the present variant shows stronger resistance to differential attacks and generates a keystream with statistical randomness, thereby offering increased robustness against both classical and quantum attacks. To evaluate the security and performance of the present ChaCha, our analysis proceeds in three main parts. Firstly, we analyze its theoretical security in terms of quantum randomness and attack testing, and conduct differential cryptanalysis with an automated search method based on the Boolean satisfiability problem (SAT). Secondly, we subject the keystream generated by the cipher to randomness tests using the NIST statistical test suite and the GM/T 0005-2021 randomness testing standard. Finally, we assess its encryption and decryption performance by measuring its encryption speed on files of various sizes. According to the results, the present ChaCha is significantly improved to resist differential attacks while maintaining the high efficiency of the original ChaCha cipher, and its keystream successfully passes statistical randomness tests using the NIST and GM/T 0005-2021 standards, meeting cryptographic application requirements.
评论: 20页,4图
主题: 密码学与安全 (cs.CR) ; 量子物理 (quant-ph)
MSC 类: Primary:94A60, Secondary:68P25, Tertiary:81P94
引用方式: arXiv:2507.18157 [cs.CR]
  (或者 arXiv:2507.18157v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2507.18157
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Shuai Zhao [查看电子邮件]
[v1] 星期四, 2025 年 7 月 24 日 07:50:17 UTC (237 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
查看许可
当前浏览上下文:
quant-ph
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-07
切换浏览方式为:
cs
cs.CR

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号