t-of-of-n threshold签名最近已经看到了新的兴趣,现在可以使用各种类型,每种都提供不同的权衡。但是,一个仍然难以捉摸的财产是自适应安全性。我们将基于诸如schnorr之类的菲亚特 - 沙米尔范式的现有有效签名方案定为阈值时,难以捉摸的性质就会变得清晰。这类签名方案通常依赖于叉式引理来证明不强迫性。也就是说,对手在安全游戏中陷入困境并运行两次。这样的证据与自适应安全性不一致,因为减少必须准备回答2 p p t´1 Q秘密密钥份额,这意味着它可以重建完整的秘密密钥。的确,先前的工作要么假定了强大的理想化模型,例如代数组模型(AGM),要么修改了基本签名方案,以免依赖基于基于基于的证明。在这项工作中,我们提出了一种新的证明技术,以构建现有基于倒带的菲亚特 - 沙米尔签名的适应性安全阈值签名。结果,我们获得以下内容:
摘要 - 加密和解密的串联可以解释为嘈杂的通信通道上的数据传输。在这项工作中,我们使用有限的区块长度方法(正常近似和随机编码联合绑定)以及渐近学表明,可以在不损害该方案的安全性的情况下降低量化后量化后的量化后量子安全键封装机制(KEM)Kyber的密钥和密钥大小。我们表明,在渐近方案中,有可能将密文和秘密密钥的大小减少25%,以使参数集kyber1024,同时将比特率保持在原始方案中建议的1。对于用于共享256位AES键的单个Kyber加密块,我们还表明,Kyber1024和Kyber512的密码下文大小的减小分别为39%和33%。
在量子计算硬件的最新进展之后,国家标准技术研究所(NIST)是标准化的加密协议,这些协议可抵抗量子对手的攻击。NIST选择的主要数字签名方案是晶体-Dilithium。该方案的硬度基于三个计算问题的硬度:模块学习错误(MLWE),模块短整数解决方案(MSIS)和自助图。mlwe和msis经过了很好的研究,被广泛认为是安全的。然而,自我攻击是新颖的,尽管在经典上与MSI一样坚硬,但其量子硬度尚不清楚。在本文中,我们通过减少量子随机Oracle模型(QROM)中的MLWE来提供自我攻击性硬度的第一个证明。我们的证明使用了最近开发的量子重编程和倒带技术。我们方法的一个核心部分是证明了来自MSIS问题的某些哈希函数正在崩溃。从这种方法中,我们在适当的参数设置下得出了一个新的安全性证明。与Kiltz,Lyubashevsky和Schaffner(Eurocrypt 2018)的先前工作相比,它为DiLithium变体提供了唯一的其他严格安全证明,我们的证明具有适用于条件Q = 1 mod 2 N的优势,其中Q表示模量和n的模量和n的尺寸。此条件是原始二硫族提案的一部分,对于该计划的有效实施至关重要。9×和1。分别比Kiltz等人提出的分别大。我们在条件q = 1 mod 2 n下为二氨石提供了新的安全参数集,发现我们的公共密钥大小和签名大小约为2。在同一安全级别。
摘要。基于晶格的密码学是量子后安全加密方案的有前途的基础,其中有错误的学习(LWE)问题是钥匙交换,收益和同构计算的基石。LWE的现有结构化变体,例如Ring-Lwe(RLWE)和Module-Lwe(MLWE),依靠多项式环以提高效率。但是,这些结构固有地遵循传统的多项式乘法规则,并以它们表示结构化矢量化数据的能力来实现。这项工作介绍了多种元素(VLWE),这是建立在代数几何形状基于代数几何形状的新的结构化晶格概率。与RLWE和MLWE不同,后者使用标准乘法使用多项式环,VLWE在代数品种定义的多元多项式环上使用VLWE操作。一个关键的区别是这些多项式不包含混合变量,并且乘法操作是定义的坐标,而不是通过标准的多项式乘法。该结构可以直接编码和同态处理高维数据,同时保持最差的案例至平均案例硬度降低。我们通过将VLWE的安全性降低到解决理想SVP的多个独立实例中,证明了其针对分类和量子攻击的弹性。此外,我们分析了混合代数武器攻击的影响,表明现有的Gröbner基础和降低技术并不能直接损害VLWE的安全性。建立在该基础上,我们基于VLWE构建了矢量同态加密方案,该方案支持结构化计算,同时维持受控的噪声增长。此方案为隐私的机器学习,加密搜索和对结构化数据的计算进行了潜在的优势。我们的结果位置VLWE是基于晶格的密码学中的一种新颖而独立的范式,杠杆几何形状可以使新的加密功能超出传统的多项式戒指。
摘要。本文介绍了Smaug-T,这是一种基于晶格的Quantu-Tum键交换算法,该算法提交给了韩国量子后加密术(KPQC)的第2轮。Smaug-T是根据KPQC第1轮推荐通过合并Smaug和Tiger设计的。该算法基于模块晶格中定义的MLWE和MLWR问题的硬度,并使用Smaug选择的稀疏秘密。与原始的Smaug参数集一起,我们引入了适合IoT环境的计时器(使用错误对帐)参数集。具有恒定的C参考插入,Smaug-t可达到比kyber and Saber小的12%和9%的密码,分别超过运行时间,高达103%和58%。与Sable相比,Smaug-t具有相同的密文尺寸,但公共密钥较大,这在公共密钥尺寸与性能之间取决于权衡; Smaug-T在具有可比安全性