摘要。鉴于两条椭圆曲线和它们之间的同一基因,发现同性恋被认为是一个困难的问题 - 几乎基于所有基于ISEGEN的方案的安全性。但是,如果在上面的数据中,我们添加了有关ISGEOG在足够大的子组上的行为的信息,那么问题可能很容易,正如最近在Sidh上所示的Cryptanalyses所示。在限制对完整的n个torsion子组的限制与没有“扭转信息”之间,这是一系列有趣的中间问题的范围,提出了一个问题,即每个问题都有多么容易或困难。在这里,我们探讨了模块化的同学问题,其中扭转信息被一组2×2矩阵的作用掩盖。我们将这些问题减少,通过它们的难度对它们进行分类,并将其链接到文献中发现的安全假设。
摘要。在本文中,我们证明,在概率多种多样的时间缩短下,超代血质的同学概率(同态),内态环问题(末端)和最大秩序问题(maxorder)是等效的。基于同一的密码学建立在这些问题的假定硬度上,它们的互连是密码系统的设计和分析的核心,例如SQISIGN数字签名方案。以前已知的减少依赖于未经证实的假设,例如普遍的Riemann假设。在这项工作中,我们提出了无条件的减少,并将此等效网络扩展到计算两个超椭圆形曲线(Hommodule)之间所有同源性晶格的问题。对于加密应用程序,需要平均而言,对于随机实例来说,计算问题平均要困难。众所周知,如果ISEGEN很难(在最坏的情况下),那么对于随机实例就很难。我们通过证明在最坏的情况下很难证明任何上述经典问题都很难扩展,那么所有这些问题平均都很难。特别是,如果存在均质的硬实例,则平均而言,所有等级,终端,最大端阶和Hombyule都很难。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
摘要。SQISIGN是一种著名的量子后签名计划,因为它的组合签名和公钥尺寸很小。然而,SqiSign的su su su su su su s squisign squisign squisign squignition时间也不短。为了改善这一点,最近的研究探索了Sqisign的一维和二维变体,每个变体都有不同的特征。特别是Sqisign2d的效果签名和验证时间使其成为最近研究的重点。然而,缺乏含有光学的一维验证实现阻碍了这些不同变体之间的彻底比较。这项工作弥合了文献中的这一差距:我们提供了一维SQISIGN验证的最先进的实现,包括新的优化。我们报告了一个破纪录的一维SQISIGN验证时间为8.55 mcycles在猛禽湖上的处理器上,在同一处理器上与Sqisign2D紧密相匹配。对于未压缩的签名,签名大小会加倍,我们仅在5.6 mcycles中验证。利用了等级计算中可用的固有的并行性,我们提出的5核变体可以低至1.3 mcycles。此外,我们提出了支持32位和64位处理器的第一个实现。它包括Cortex-M4的优化汇编代码,并已与PQM4项目集成在一起。我们的结果激发了对一维SQISIGN的进一步研究,因为它具有基于ISEGEN的方案的独特特征。
摘要:随着量子计算机的不断发展功能,依靠复杂数学问题的常规加密系统可能会遇到无法预料的漏洞。与普通计算机(通常被认为是成本效率低下的加密攻击)不同,量子计算机在计算速度方面具有重要优势。这种区别可能会使当前使用的算法更加安全甚至完全脆弱,这迫使人们对量子加密后(PQC)的探索是量子威胁的最合理解决方案。本评论旨在提供有关与PQC相关的应用,收益和挑战的当前信息。审查采用系统的范围审查,范围仅限于2022年和2023年;本文仅使用了在科学期刊上发表的文章。审查检查了有关量子计算在各个领域的应用的文章。但是,本文的范围仅限于PQC的领域,因为大多数分析的文章都以该领域为特征。随后,本文正在分析各种PQC算法,包括基于晶格的,基于哈希的,基于代码的,基于代码的多项式多项式和基于ISEGEN的密码学。每个算法都根据其潜在应用,鲁棒性和挑战来判断。在数字签名,通信渠道和物联网等应用中,所有分析的算法在后量子时代都有希望。此外,某些算法已经在银行交易,沟通和知识产权领域实施。同时,尽管它们具有潜力,但这些算法由于缺乏标准化而面临严重的挑战,需要大量的存储和计算能力,并且可能只有多年的密码分析才能发现未知的脆弱性。此概述旨在通过其应用和挑战对当前的量子加密后的现状进行基本了解。随着世界进入量子时代,这篇综述不仅表明了可以抵抗量子攻击的强大安全方法的需求,而且在量子技术的进步的指导下,对安全通信的未来进行了乐观的看法。通过弥合理论研究与实际实施之间的差距,本文旨在激发该领域的进一步创新和协作。
摘要:随着量子计算机的不断发展功能,依靠复杂数学问题的常规加密系统可能会遇到无法预料的漏洞。与普通计算机(通常在加密攻击中被认为是成本效益)不同,量子计算机在计算速度方面具有重要优势。这种区别可能使当前使用的算法更加安全甚至完全脆弱,这迫使对量子后加密术(PQC)的探索是量子威胁的最合理解决方案。本评论旨在提供有关与PQC相关的应用,收益和挑战的当前信息。审查采用系统的范围审查,范围仅限于2022年和2023年;本文仅使用了在科学期刊上发表的文章。审查检查了有关量子计算在各个领域的应用的文章。但是,本文的范围仅限于PQC的领域,因为大多数分析的文章都以该领域为特征。随后,本文正在分析各种PQC算法,包括基于晶格的,基于哈希的,基于代码的,基于代码的多项式多项式和基于ISEGEN的密码学。每个算法都根据其潜在应用,鲁棒性和挑战来判断。在数字签名,通信渠道和物联网等应用中,所有分析的算法在后量子时代都有希望。此外,某些算法已经在银行交易,沟通和知识产权领域实施。同时,尽管它们具有潜力,但这些算法由于缺乏标准化而面临严重的挑战,需要大量的存储和计算能力,并且可能只有多年的密码分析才能发现未知的脆弱性。此概述旨在通过其应用和挑战对当前的量子加密后的现状进行基本了解。随着世界进入量子时代,这篇综述不仅表明了可以抵抗量子攻击的强大安全方法的需求,而且在量子技术的进步的指导下,对安全通信的未来进行了乐观的看法。通过弥合理论研究与实际实施之间的差距,本文旨在激发该领域的进一步创新和协作。
在计划的证明中将有足够的进步,以至于验证原始词将被视为平凡的,并且对任何新提出的算法都是有力的要求。尽管有这种乐观,但大多数提交了NIST Quantum cryp-tography标准化过程[5]在其开发中没有记录在其开发中使用计算机辅助加密。的确,只有两个提交的NTRU Prime [15]和Classic McEliece [8]提到了对改进其设计的任何潜在使用。NTRU Prime支持文档指出[15],该方案的设计选择使其对其安全性属性更容易正式验证,并且作者已经开始努力验证针对参考信息的优化NTRU Prime实现[14]。经典的mceliece规范表明,需要对量子安全性的验证证明,并提到了对定时攻击的防御措施正式验证的潜力。此外,在评估迄今为止为标准化提出的任何方案评估时,计算机辅助的形式技术还没有太多使用。最近,NIST得出了其标准化过程的第三轮。在第三轮之后,未选择其余的基于代码的候选者进行标准化,但所有这些候选者都被转移到第四轮[1]。基于ISEGEN的方案Sike也已进入第四轮,但随后看到了对其潜在的硬问题的成功攻击[21]。如果选择了任何第四轮KEM候选人进行标准化,则它们很可能是基于代码的,这会激发这些候选人的进一步审查。剩下的基于代码的候选人的安全性知之甚少,尤其是经典的McEliece,这已经长期研究了。因此,其他标准将在评估和区分这些方案中起重要作用。我们认为,在此阶段,应用计算机辅助密码学的工具来研究这些方案至关重要。首先,使用这些工具进行审查和验证的每种方案的不适当性可能是评估的标准。其次,证明计划的设计或实施已被验证在该方案中进一步提供了解决方案。在这项工作中,我们专注于应用计算机辅助的加密技术,以开发经典的McEriece计划。我们的主要重点是将SAW/Cryptol工具链[25,20]应用于经典的McEliece参考实现。我们还使用互动定理供属依据来报告我们最近的e Ort在经典McEliece设计的基本方面的验证中。