在量子计算硬件的最新进展之后,国家标准技术研究所(NIST)是标准化的加密协议,这些协议可抵抗量子对手的攻击。NIST选择的主要数字签名方案是晶体-Dilithium。该方案的硬度基于三个计算问题的硬度:模块学习错误(MLWE),模块短整数解决方案(MSIS)和自助图。mlwe和msis经过了很好的研究,被广泛认为是安全的。然而,自我攻击是新颖的,尽管在经典上与MSI一样坚硬,但其量子硬度尚不清楚。在本文中,我们通过减少量子随机Oracle模型(QROM)中的MLWE来提供自我攻击性硬度的第一个证明。我们的证明使用了最近开发的量子重编程和倒带技术。我们方法的一个核心部分是证明了来自MSIS问题的某些哈希函数正在崩溃。从这种方法中,我们在适当的参数设置下得出了一个新的安全性证明。与Kiltz,Lyubashevsky和Schaffner(Eurocrypt 2018)的先前工作相比,它为DiLithium变体提供了唯一的其他严格安全证明,我们的证明具有适用于条件Q = 1 mod 2 N的优势,其中Q表示模量和n的模量和n的尺寸。此条件是原始二硫族提案的一部分,对于该计划的有效实施至关重要。9×和1。分别比Kiltz等人提出的分别大。我们在条件q = 1 mod 2 n下为二氨石提供了新的安全参数集,发现我们的公共密钥大小和签名大小约为2。在同一安全级别。
主要关键词