摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
摘要。资源受限的设备,例如无线传感器和物联网(IoT)设备在我们的数字生态系统中已变得无处不在。这些设备生成并处理我们数字数据的主要部分。但是,由于我们现有的公钥加密方案的量子计算机即将发生威胁以及在物联网设备上可用的有限资源,因此设计适合这些设备的轻量级量化后加密(PQC)方案非常重要。在这项工作中,我们使用基于错误的PQC方案探索了学习的设计空间,以设计适用于资源约束设备的轻巧键合并机制(KEM)。我们对不同的设计元素进行了严格且广泛的分析和评估,例如多项式大小,场模结构,还原算法以及基于LWE的KEM的秘密和错误分布。我们的探索导致了轻巧的PQC-KEM Rudraksh的提议,而没有损害安全性。我们的方案提供了针对所选密文攻击(CCA)的安全性,该攻击(CCA)具有100个以上的核心SVP后量子后安全性,属于NIST级I安全类别(至少提供AES-128的安全性)。我们还展示了如何将Ascon用于基于晶格的KEM中的轻质伪随机数生成和哈希功能,而不是广泛使用的keccak用于轻量级设计。我们的FPGA结果表明,Rudraksh目前需要类似安全性的PQC KEM之间的最小面积。与最先进的面积优化的Kyber实施相比,我们的Rudraksh实施对面积的需求提高了3倍,可以在高thoughtup Kyber的频率上以63%-76%的频率运行,并且与Time-Araea-AraeApoptuct-time-Araeapoptuct-time-aftrapuctiage 〜2×2×compact compact的实施相比,
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
密钥封装机制 (KEM) 是一组算法,在特定条件下,双方可以使用它来通过公共信道建立共享密钥。使用 KEM 安全建立的共享密钥可与对称密钥加密算法一起使用,以执行安全通信中的基本任务,例如加密和身份验证。此标准指定了一种称为 ML-KEM 的密钥封装机制。ML-KEM 的安全性与有错模块学习问题的计算难度有关。目前,ML-KEM 被认为是安全的,即使面对拥有量子计算机的对手也是如此。此标准为 ML-KEM 指定了三个参数集。按安全强度增加和性能降低的顺序,这些参数集分别是 ML-KEM-512、ML-KEM-768 和 ML-KEM-1024。
▶安全目标:Ind-CCA2 KEM。(请参阅第1节。使用单独的模块进行IND-CCA2 KEM之外的通用转换;请参阅第6节。)▶选定的哈希功能:shake256。关注QROM IND-CCA2。(请参阅第5.3.3节。)▶QROM ind-cca2用于经典mceliece的QROM IND-CCA2从OW-CPA基础PKE的安全性紧密地遵循。(请参阅第5节)▶此PKE的OW-CPA安全性从原始McEliece PKE的OW-CPA安全性紧随其后。(请参阅第4节)▶审查然后重点介绍OW-CPA攻击。(请参阅第3节)唯一可能出现问题的方法:涉及Shake256的灾难;严重减少的错误;更好的OW-CPA攻击原始McEliece。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
“如果当前的家庭形成趋势继续下去,平均完成率将必须在未来六年内完成三倍才能结束赤字。” -Dejan Eskic,Kem C. Gardner Polition Insitute
摘要。键盘包裹机制可保护量子随机甲骨文模型中所选的密文攻击(Ind-CCA-Secure KEMS),已由Boneh,Dagdelen,Fischlin,Lehmann,Lehmann,Schafner和Zhandry(Crypto 2012),Crypto 2012),Targhi and Targhi and targhi and targhi(targhi and unuh and unuh(tcc and unruh and unruh and in ccc and kirfmanz and hofmanz and hofmanz)提出。 2017)。但是,所有这些构造获得的方案的安全级别尤其是其构建基块原始安全级别的一半。在本文中,我们给出了一种将弱安全的公钥加密方案紧密转换为量子随机甲骨文模型中的IND-CCA安全KEM的转换。更准确地说,我们为确定性的公钥加密(DPKE)定义了一个称为“不相关性的可模拟性”的新安全概念,我们提出了一种方法,可以将不连接的可模拟DPKE方案转换为Ind-CCA键键封闭机制方案,而无需授予相当可能的安全性降级。此外,我们还提供了DPKE方案,其差异性可显着降低为量词后假设。结果,我们获得了量子随机甲骨文模型中各种量子后假设的Ind-CCA安全性KEM。关键字:紧密的安全性,被选为ciphertext的安全性,Quantum加密后,KEM。
• 很多方案迅速受到攻击! • 许多类似方案(尤其是格子 KEM) • 第 1 届 NIST PQC 标准化研讨会 • pqc 论坛上有超过 300 条“官方评论”和 900 篇帖子 • 研究和性能数据