量子力学效应使得构建经典上不可能实现的密码原语成为可能。例如,量子复制保护允许以量子状态对程序进行编码,这样程序可以被评估,但不能被复制。许多这样的密码原语都是双方协议,其中一方 Bob 具有完整的量子计算能力,而另一方 Alice 只需向 Bob 发送随机的 BB84 状态。在这项工作中,我们展示了如何将此类协议一般转换为 Alice 完全经典的协议,假设 Bob 无法有效解决 LWE 问题。具体而言,这意味着 (经典) Alice 和 (量子) Bob 之间的所有通信都是经典的,但他们仍然可以使用如果双方都是经典的,则不可能实现的密码原语。我们应用此转换过程来获得具有经典通信的量子密码协议,以实现不可克隆的加密、复制保护、加密数据计算和可验证的盲委托计算。我们成果的关键技术要素是经典指令并行远程 BB84 状态准备协议。这是 (经典) Alice 和 (量子多项式时间) Bob 之间的多轮协议,允许 Alice 证明 Bob 必须准备了 n 个均匀随机的 BB84 状态(直到他的空间上的基础发生变化)。虽然以前的方法只能证明一或两个量子比特状态,但我们的协议允许证明 BB84 状态的 n 倍张量积。此外,Alice 知道 Bob 准备了哪些特定的 BB84 状态,而 Bob 自己不知道。因此,该协议结束时的情况 (几乎) 等同于 Alice 向 Bob 发送 n 个随机 BB84 状态的情况。这使我们能够以通用和模块化的方式用我们的远程状态准备协议替换现有协议中准备和发送 BB84 状态的步骤。
内存层次结构不同层级上对共享资源的无仲裁争用是时间干扰的主要来源。硬件制造商越来越容易接受时间干扰问题,并开始提出缓解该问题的具体解决方案。英特尔资源管理器技术 (RDT) 就是这样一种尝试。鉴于英特尔平台的广泛采用,RDT 功能对于在复杂的多核和众核机器上整合实时系统而言是一笔无价的财富。不幸的是,到目前为止,尚未对 RDT 框架引入的功能进行系统分析。此外,对于跨处理器代的 RDT 原语的实现特定行为,尚未形成清晰的理解。最终,RDT 提供实时保证的能力尚未确定。在我们的工作中,我们从实时角度对 RDT 机制进行了系统研究。我们通过实验评估了最近两代处理器中 RDT 辅助分配和监控控制的功能和可解释性。我们的评估表明,虽然缓存分配技术 (CAT) 等某些功能取得了令人鼓舞的结果,但其他原语(如内存带宽分配 (MBA))的实现仍有很大改进空间。此外,在某些情况下,所呈现的接口范围从模糊到不完整,例如 MBA 和内存带宽监控 (MBM) 的情况。
单向函数的存在是经典加密策略中最基本的假设之一。在量子世界中,有些证据表明,即使单向函数不存在,也可以存在一些加密原语[Kretschmer,TQC 2021; Morimae和Yamakawa,Crypto 2022; Ananth,Qian和Yuen,Crypto 2022]。因此,我们在量子密码学中存在以下重要的开放问题:量子cryp- tography中最基本的假设是什么?In this direction, [Brakerski, Canetti, and Qian, ITCS 2023] recently defined a notion called EFI pairs, which are pairs of efficiently generatable states that are statistically distinguishable but com- putationally indistinguishable, and showed its equivalence with some cryptographic primitives including commitments, oblivious transfer, and general multi-party computations.但是,他们的工作着重于决策类型的基础,并且不涵盖搜索类型的原语,例如量子货币和数字签名。在本文中,我们研究了单向状态发生器(OWSG)的性质,这是Morimae和Yamakawa提出的单向函数的量子类似物。我们首先重新审视OWSG的定义,并通过允许混合的输出状态概括它。然后我们显示以下结果。
理论密码学的核心原则是研究实现给定密码原语所需的最小假设。Goldwasser、Kalai 和 Rothblum [CRYPTO 2008] 引入的一次性存储器 (OTM) 就是这样一种原语,它是一种经典功能,以非交互式 1-out-of-2 不经意传输为模型,并且对于一次性经典和量子程序而言都是完整的。众所周知,在经典和量子设置的标准模型中,安全的 OTM 都不存在。在这里,我们提出了一种使用量子信息以及无状态(即可重复使用)硬件令牌假设来构建统计上安全的 OTM 的方案。通过 Gutoski 和 Watrous [STOC 2007] 的基于半定编程的量子游戏框架,我们在量子通用可组合性框架中证明了恶意接收者对令牌的线性数量的自适应查询的安全性,但对多项式数量的查询的安全性问题尚未得到解决。与量子货币文献中衍生的替代方案相比,我们的方案在技术上比较简单,因为它属于“准备和测量”类型。我们还根据两种情况表明我们的方案是“严密的”。
量子公钥加密由 Gottesman [ 11 ] 和 Kawachi 等人 [ 14 ] 提出,作为标准公钥加密概念的推广,允许公钥成为量子态。更具体地说,此原语允许 Alice 在本地生成状态 | pk ⟩ 的(多份)副本并将其上传到某个证书颁发机构。稍后,Bob 可以查询证书颁发机构以获取 | pk ⟩ 的副本并使用它来向 Alice 发送私人消息。与经典设置类似,量子 PKE 假设证书颁发机构向 Bob 提供了正确的信息(在本例中为状态 | pk ⟩ ),但不对证书颁发机构的行为做任何假设,证书颁发机构可以尝试以任意方式获取 Alice 的密钥。然而,与经典情况相反,由于量子态通常无法复制,如果 Alice 想要与多方建立安全通道,就必须假设她上传了 | pk ⟩ 的多份副本。尽管存在这一局限性,量子 PKE 仍然是一个有趣的研究对象:(i)由于使用了量子信息,量子 PKE 可能只需要比标准(经典)PKE 更弱的计算假设即可实现,甚至可以无条件实现。(ii)与需要更多交互的量子密钥分发 (QKD) 协议 [ 2 ] 相比,量子 PKE 保留了经典 PKE 的交互模式,从而可以实现轮次最优安全通信。然而,量子 PKE 的现状留下了许多关于构建此原语所需最小假设的问题。现有提案 [ 14 ] 依赖于临时假设,这些假设对于经典 PKE 来说似乎不够,但没有给出此原语的清晰复杂性理论表征。甚至还有关于无条件安全的量子 PKE [ 11 ] 的提案,尽管没有安全性证明。我们注意到,推测量子 PKE 的无条件安全性至少是合理的——毕竟,QKD 确实实现了信息论安全性(假设经过认证的通道)。
编程是一项复杂的活动,需要非常注重细节。这些细节在抽象层次上可能有很大差异,从非常低的抽象层次(例如,原始数据类型强制)到非常高的抽象层次(例如,算法和启发式选择)。维护所有这些细节可能非常繁重,会产生大量无关的认知负担。出于这些原因和其他原因,人们长期以来一直在尝试教学生规划解决方案。原则上,计划可以专注于高级解决策略,避免一些低级实现细节。通过将解决方案抽象为这些策略,还应该更容易识别解决方案之间的相似之处,并且可能将知识从一个问题转移到另一个问题。不幸的是,几十年来,有关规划和计划制定的文献并没有取得太大进展。从降雨问题 [ 34 ] 开始的研究发现学生无法解决问题,焦点转移到学生的困难而不是学生的计划上。直到最近几年,我们才看到学生成功解决了这个问题 [ 10 , 33 ] 和其他类似问题 [1, 12]。这些最近的成功案例主要要求学生编写程序并追溯学生使用的结构。相比之下,我们明确地回到了这个问题的根源,要求学生预先规划解决方案。具体来说,我们为他们提供了一套规划原语工具包,并要求他们将其组合成解决方案结构。我们可以提供什么原语?作为起点,我们选择使用内置的高阶函数 (hofs)。这种选择没有什么规范可言——人们也可以选择不同的起源。然而,我们选择它们有几个原因:
在一个现在被称为“Merkle 谜题”的课程项目中,Merkle [Mer74] 使用理想哈希函数提出了第一个双方之间非平凡的密钥协商协议。可以在随机预言模型 (ROM) 中对该协议进行形式化分析,以证明 Alice 和 Bob 可以向随机预言 h 提出 d 次查询并就密钥达成一致,而窃听者 Eve 可以看到交换的消息 t,需要对 h 进行 Ω(d2) 次查询才能找到密钥。不久之后,开创性的作品 [DH76、RSA78] 展示了如何依靠数论假设实现超多项式安全的密钥协商协议。相比之下,Merkle 的协议仅提供多项式安全性。然而,经过多年的研究和新开发的公钥加密和密钥协商候选构造(有关此类工作请参阅综述 [ Bar17 ]),Merkle 协议具有质量优势:它仅依赖于理想化的对称原语,即没有任何结构的随机函数。事实上,将公钥加密或密钥协商基于对称密钥原语仍然是密码学中最基本的悬而未决的问题之一。Merkle 协议引出了以下自然问题([ IR89 ] 也将其归功于 Merkle)。ROM 中是否存在任何具有更大安全性 ω ( d 2 ) 的 d 查询密钥协商协议,或者 O ( d 2 ) 界限是否最佳?1
错误的学习(LWE)问题W.R.T.A矩阵B要求将C = SB+E MOD Q与均匀随机区分开,其中S是一个统一的秘密,E一些短误差。在Eurocrypt'22中,Wee提出了回避的LWE假设,该假设假定为“对于任何矩阵P,如果LWE W.R.T.关节矩阵(b,p)很难,然后是LWE W.R.T.b也很难,即使给出了简短的预映率,u满足bu = p mod q”。从那时起,已经出现了少数回避的LWE变体,这些变体已被证明暗示着各种高级加密原语,从基于属性的基于无界深度电路的基于属性的加密,证人加密,到掩盖无效电路。在本次演讲中,我们概述了回避的LWE假设,其中包括为什么它对高级原语及其变体的不同类型的加密证明看起来很有用。基于标准LWE的假设,我们针对三个私人胶卷LWE变体构建了简单的反例,出现在先前的工作中。然后,基于现有变体和我们的反例,我们建议并定义三类合理的回避LWE假设,适当地捕获了我们不知道基于非碰撞的反例的现有变体。我们也有理由在我们的假设公式下可以修复相关作品中的安全证明。与Chris Brzuska和Akinünal的联合合作。 传记与Chris Brzuska和Akinünal的联合合作。传记
摘要 —公钥密码术用于以相对较高的性能成本在通信方之间非对称地建立密钥、验证或加密数据。为了减少计算开销,现代网络协议将密钥建立和验证的非对称原语与对称原语相结合。同样,混合公钥加密是一种相对较新的方案,它使用公钥密码术进行密钥派生,使用对称密钥密码术进行数据加密。在本文中,我们提出了 HPKE 的第一个抗量子实现,以解决量子计算机给非对称算法带来的问题。我们提出了仅 PQ 和 PQ 混合 HPKE 变体,并分析了它们在两种后量子密钥封装机制和各种明文大小下的性能。我们将这些变体与 RSA 和经典 HPKE 进行了比较,并表明额外的后量子开销在明文大小上摊销。我们的基于格的 KEM 的 PQ 混合变体显示 1KB 加密数据的开销为 52%,而 1MB 明文的开销降至 17%。我们报告称,基于经典、仅 PQ 和 PQ 混合 HPKE 加密 1MB 消息分别需要 1.83、1.78 和 2.15 × 10 6 个时钟周期,其中我们注意到,将量子抗性引入 HPKE 的成本相对较低。索引术语 — 后量子、混合公钥加密、后量子混合公钥加密、混合 HPKE