▶安全目标:Ind-CCA2 KEM。(请参阅第1节。使用单独的模块进行IND-CCA2 KEM之外的通用转换;请参阅第6节。)▶选定的哈希功能:shake256。关注QROM IND-CCA2。(请参阅第5.3.3节。)▶QROM ind-cca2用于经典mceliece的QROM IND-CCA2从OW-CPA基础PKE的安全性紧密地遵循。(请参阅第5节)▶此PKE的OW-CPA安全性从原始McEliece PKE的OW-CPA安全性紧随其后。(请参阅第4节)▶审查然后重点介绍OW-CPA攻击。(请参阅第3节)唯一可能出现问题的方法:涉及Shake256的灾难;严重减少的错误;更好的OW-CPA攻击原始McEliece。
公共密钥确定k 0,。。。,k n -1∈(z / q)r。符号:z / q是整数mod q的环; (z / q)r = {(U 0,。< / div>。。,u r - 1):每个ui∈Z / q}; a,b∈X表示A∈X和B∈X。
在计划的证明中将有足够的进步,以至于验证原始词将被视为平凡的,并且对任何新提出的算法都是有力的要求。尽管有这种乐观,但大多数提交了NIST Quantum cryp-tography标准化过程[5]在其开发中没有记录在其开发中使用计算机辅助加密。的确,只有两个提交的NTRU Prime [15]和Classic McEliece [8]提到了对改进其设计的任何潜在使用。NTRU Prime支持文档指出[15],该方案的设计选择使其对其安全性属性更容易正式验证,并且作者已经开始努力验证针对参考信息的优化NTRU Prime实现[14]。经典的mceliece规范表明,需要对量子安全性的验证证明,并提到了对定时攻击的防御措施正式验证的潜力。此外,在评估迄今为止为标准化提出的任何方案评估时,计算机辅助的形式技术还没有太多使用。最近,NIST得出了其标准化过程的第三轮。在第三轮之后,未选择其余的基于代码的候选者进行标准化,但所有这些候选者都被转移到第四轮[1]。基于ISEGEN的方案Sike也已进入第四轮,但随后看到了对其潜在的硬问题的成功攻击[21]。如果选择了任何第四轮KEM候选人进行标准化,则它们很可能是基于代码的,这会激发这些候选人的进一步审查。剩下的基于代码的候选人的安全性知之甚少,尤其是经典的McEliece,这已经长期研究了。因此,其他标准将在评估和区分这些方案中起重要作用。我们认为,在此阶段,应用计算机辅助密码学的工具来研究这些方案至关重要。首先,使用这些工具进行审查和验证的每种方案的不适当性可能是评估的标准。其次,证明计划的设计或实施已被验证在该方案中进一步提供了解决方案。在这项工作中,我们专注于应用计算机辅助的加密技术,以开发经典的McEriece计划。我们的主要重点是将SAW/Cryptol工具链[25,20]应用于经典的McEliece参考实现。我们还使用互动定理供属依据来报告我们最近的e Ort在经典McEliece设计的基本方面的验证中。
摘要 —近年来,椭圆曲线 Qu-Vanstone (ECQV) 隐式证书方案已应用于安全凭证管理系统 (SCMS) 和安全车对万物 (V2X) 通信以颁发假名证书。然而,椭圆曲线密码 (ECC) 易受量子计算带来的多项式时间攻击的弱点引起了人们的担忧。为了增强对量子计算威胁的抵抗力,各种后量子密码方法已被采用作为标准 (例如 Dilithium) 或候选标准方法 (例如 McEliece 密码),但事实证明,使用基于格的密码方法实现隐式证书具有挑战性。因此,本研究提出了一种基于高效随机可逆矩阵生成方法的后量子密码 McEliece-Chen (PQCMC),以更少的计算时间颁发假名证书。该研究提供了数学模型来验证隐式证书的密钥扩展过程。此外,还进行了全面的安全性评估和讨论,以证明不同的隐式证书可以链接到同一个终端实体。在实验中,对证书长度和计算时间进行了比较,以评估所提出的 PQCMC 的性能。这项研究证明了基于 PQC 的隐式证书方案作为对抗量子计算威胁的手段的可行性。
> 我们最好的猜测是,您假设 NIST 要求在“类别 5”的指定度量中执行 >=2^272 > 次操作,并且 2^271.18 是此度量的评估值。但这里的假设并不正确。> NIST 尚未发布其“类别”成本指标的明确定义。如果 NIST 在某个时候确实发布了其成本指标的明确、稳定的定义,那么它也应该允许所有提交者相应地设置他们的“类别”分配。> > 请注意,通过选择一个成本指标,将不切实际的低成本分配给攻击中使用的操作,可以使任何密码系统听起来更容易被破解;RAM 访问只是一个例子。如果相同的操作不是针对 AES-m 或 SHA-n 的攻击的瓶颈,那么这可以分别逆转与 AES-m 或 SHA-n 的比较。
摘要。NIST Quantum Cryptogra-Phy竞赛中的最终主义者之一是经典的McEliece Cryptosystem。不幸的是,其公共密钥大小代表了实际限制。解决此问题的一种选择是使用不同校正代码的不同家庭。大多数此类尝试都失败了,因为这些密码系统被证明不安全。在本文中,我们建议使用高较小距离距离自偶偶联代码和从中得出的刺穿代码的McEliece类型加密系统。据我们所知,到目前为止,此类代码尚未在基于代码的密码系统中实现。对于80位安全案例,我们构建了长度1 064的最佳自偶代码,据我们所知,该代码以前没有提出。与原始的McEliece密码系统相比,这使我们可以将密钥尺寸降低约38.5%。
摘要 - 基于二进制GOPPA代码的基于代码的密码学是一种有前途的解决方案,用于挫败基于量子计算的攻击。McEliece密码系统是一个基于代码的公钥密码系统,据信它可以抵抗量子攻击。实际上,它可以成功地升至2019年初的第二轮加密标准化竞赛。由于其非常大的钥匙尺寸,已经提出了二进制GOPPA代码的不同变体。然而,研究表明,可以通过注入故障来挫败此类代码,从而导致错误的输出。在这项工作中,我们提出了实施Mceliece密码系统中使用的不同复合场算术单元的反对措施。所提出的架构使用高架和量身定制的签名。我们将这些误差检测签名应用于McEliece密码系统,并执行轨道可编程的门阵列(FPGA)实现,以显示采用提出的方案的可行性。我们基于提议的方法的开销和性能退化,并显示其对受约束嵌入式系统的适用性。