在2020年7月中旬,NIST宣布了第三轮标准化过程的候选人。虽然Classic McEliece是剩余的四个关键协议算法之一,但Frodokem已列入替代候选人列表中,请参见[13]。除了经典的Mceliece外,三种基于晶格的关键协议算法(Crystals-kyber,NTRU,Saber)仍处于第三轮比赛。nist证明,与其他基于晶格的方法相比,仅将Frodokem视为效率较低的替代方法的决定是合理的。效率下降是由于以下事实,其他方法基于具有附加结构的晶格中的问题。附加结构提供了一个优势,即相应的方法更有效,需要较小的密钥。但是,这也意味着BSI对这些算法的安全性没有相同的信心。nist还认为,基于“结构化”晶格中的问题的新攻击可以开发出对基于晶格的算法的新攻击,并将Frodokem视为“保守的备份”,请参见。[13]。
ghosh – Verbauwhede论文涉及Cryptosys-Tem [47,算法3]的恒定时间硬件实现,以及对基于代码的加密术的Overbeck-Sendrier调查[69,第139-140页]。所有这些来源(以及更多)都描述了Patterson [72,V节]引入的算法,以纠正由无方面的多项式定义的二进制GOPPA代码的T错误。McEliece的纸介绍了Mceliece Cryptosystem [63]也指出了Patterson的算法。但是,帕特森的算法不是最简单的快速二进制二进制解码器。这里的一个问题是,简单性与纠正的错误数量之间存在折衷(这反过来影响了所需的mceliece密钥大小),如以下变体所示:帕特森的论文包含了更简单的算法以纠正⌊t/ 2⌋错误;从苏丹[84]开始,然后是Guruswami – Sudan [50],更复杂的“列表解码”算法,校正略多于T错误。,但让我们专注于快速算法,以纠正传统上使用McEliece Cryptosystem中使用的T错误。主要问题是,在这些算法中,Patterson的算法并不是最简单的。GOPPA已经在GOPPA代码的第一篇论文中指出了[48,第4节],二进制GOPPA代码由平方英尺定义的多项式G也由G 2定义。校正由G 2定义的代码中T错误的问题立即减少到用T错误(即Reed – Solomon解码)的多项式插值问题。生成的二进制二进制解码器比Patterson的解码器更简单。简单性的好处超出了主题的一般可访问性:简单算法的软件倾向于更易于优化,更容易防止定时攻击,并且更易于测试。在伯恩斯坦– Chou-Schwabe [16],Chou [34]和Chen – Chou [32]的最先进的McEliece软件中使用了相同的简单结构并不是一个巧合。该软件消除了与数据有关的时机,同时包括子例程中的许多加速度。避免帕特森的算法也可能有助于正式验证软件正确性,这是当今量词后加密术的主要挑战。也许有一天为Patterson的算法软件赶上了这些其他功能,也许它会带来进一步的加速,或者可能不会。Patterson的算法用于某些计算,使用度t而不是度量2 t,但还包括额外的计算,例如反转模量G;文献尚未明确速度是否大于放缓。,即使帕特森的算法最终更快,肯定会有一些应用程序更重要。只有Patterson的算法才想到Knuth的名言[55,第268页],即“过早优化是所有邪恶的根源”。对于熟悉编码理论的受众来说,“ G 2的GOPPA代码与G 2的GOPPA代码相同;对于更广泛的受众来说,可以通过说“以下关于编码理论的课程”来减少上一句话。,但对于观众来说,将重点放在这种解码器上的小道路上是更有效的,而且文学中似乎没有任何如此的小型言语。总而言之,本文是对由无方面的多项式定义的二进制GOPPA代码的简单t eRROR解码器的一般性介绍,并通过证明了t -reed reed – solomon解码器的证明。
摘要 - 由于新通信标准的最新进展,例如5G新广播和5G,以及量子计算和通信中的新需求,因此出现了将处理器集成到节点的新要求。这些要求旨在在网络中提供灵活性,以降低运营成本并支持服务和负载平衡的多样性。他们还旨在将新的和经典算法集成到有效和通用平台中,执行特定操作,并参加延迟较低的任务。此外,对于便携式设备必不可少的一些加密算法(经典和量词后),与错误校正代码共享相同的算术。例如,高级加密标准(AES),椭圆曲线密码学,经典mceliece,锤击准循环和芦苇 - 固体代码使用GFð2mÞ算术。由于此算法是许多算法的基础,因此在这项工作中提出了一种多功能的RISC-V Galoisfald Isa扩展。使用Nexys A7 FPGA上的SWERV-EL2 1.3实现并验证了RISC-V指令集扩展名。此外,对于AE,芦苇 - 固体代码和经典的McEliece(Quantum Pryptography),还达到了五次加速度,以增加逻辑利用率增加1.27%。
摘要。本文研究了如何将小信息泄漏(称为“提示”)纳入信息集解码(ISD)算法。特别是,分析了这些提示对求解(N,K,T)的影响 - 综合征 - 解码问题(SDP),即对长度为n,尺寸K和重量t误差的通用综合征解码。我们通过在基于代码后的量子后加密系统上通过现实的侧向通道来获得所有提示。一类研究的提示包括对错误或消息的部分知识,这些知识允许使用问题的适当转移来减少长度,维度或错误权重。作为第二类提示,我们假设已知误差的锤子权重,可以通过模板攻击来激励。我们提供了此类泄漏的改编的ISD算法。对于每个基于第三轮代码的NIST提交(Classic McEliece,Bike,HQC),我们显示每种类型需要多少个提示来将工作因素降低到要求的安全水平以下。,例如,对于经典的McEliece McEliece348864,对于175个已知消息条目,9个已知错误位置,650个已知的无错误位置或已知的锤击权重的29个子块的尺寸约为大小相等。
推荐机制:FrodoKEM-976([5] 中的第 2.5 节)、FrodoKEM-1344([5] 中的第 2.5 节)和 Classic McEliece,其参数在 [14] 第 7 节中属于第 3 和第 5 类,在密码学上适合长期保密保护,符合本技术指南所针对的安全级别。这是一个相当保守的评估,为未来可能的密码分析进展留出了相当大的安全余地。本文档的未来修订版可能会评估其他参数选择和 PQC 方案在技术上是否合适。FrodoKEM 未被列入 NIST PQC 项目第三轮的决赛入围者之列,而是作为备选方案。这主要是出于对该方案效率的考虑;其安全性毋庸置疑。因此,BSI 仍然推荐 FrodoKEM 作为 PQC 方案,具有较高的安全余地,可抵御未来的攻击。更多详细信息请参见 [12]。
摘要我们通过在其编码过程中引入消息随机化来提高基于量子稳定器的秘密共享方案的访问结构的灵活性。我们概括了吉尔伯特 - 瓦尔沙莫夫(Gilbert -Varshamov)的确定性编码,以随机编码经典秘密。我们还提供了一个明确的示例,讲述了坡道秘密共享方案,该计划在其经典秘密中揭示了中间设置中的多个符号,并证明有必要纳入强有力的安全标准,以实现强大的安全标准。最后,我们提出了量子稳定器对坚固安全的坡道秘密共享计划的明确构造,该计划可以支撑两倍的古典秘密,就像McEliece -Sarwate强烈安全的坡道秘密共享方案,具有相同的股份规模和访问结构。
摘要近年来,量子计算机和Shor的量子算法对当前主流非对称加密方法构成了威胁(例如RSA和椭圆曲线密码学(ECC))。因此,有必要构建量子后加密(PQC)方法来抵抗量子计算攻击。因此,本研究提出了一个基于PQC的神经网络,该神经网络将基于代码的PQC方法映射到神经网络结构上,并提高具有非线性激活功能,密文的随机扰动以及Ciphertexts均匀分布的密封性遗迹的安全性。在实际实验中,本研究使用蜂窝网络信号作为案例研究,以证明基于PQC的基于PQC的神经网络可以进行加密和解密,并具有密文的均匀分布。将来,提出的基于PQC的神经网络可以应用于各种应用程序。关键字:量词后密码学,McEliece密码学,神经网络
随着量子计算机的日新月异,对隐私构成威胁,大整数分解和离散对数等数学难题将通过 Shor 算法被破解。这将使广泛使用的密码系统过时。由于量子计算的进步,后量子密码学最近大受欢迎。因此,2016 年,美国国家标准与技术研究所 (NIST) 启动了一项标准化流程,以标准化和选择能够抵御量子计算机攻击的加密算法和方案,称为后量子密码学。标准化过程始于 69 份密钥封装机制 (KEM) 和数字签名 (DS) 的提交。4 年后,该流程已进入第三轮(也是最后一轮),有 7 个最终候选方案,其中 4 个是 KEM(CRYSTALS-Kyber、SABER、NTRU、Classic McEliece),其余 3 个提交是 DS(CRYSTALS-Dilithium、FALCON、Rainbow)。标准化过程大部分向公众开放,NIST 要求研究人员从理论和实施的角度研究提交的内容,以确定所提议候选方案的优点和缺点。
换句话说,它包括求解对解决方案重量的线性系统。通常认为这种非线性约束使得对于t的合适值而言,平均H。在过去60年中花费了许多努力[PRA62,Ste88,Dum91,MMT11,BJMM12,MO15,BM17,BM17,BM18,CDMT22],即使在上述参数的范围仍然很困难,即使在Quantum com-com-com-com-com-com-com-peter [ber10 ber10 ber10,kt17]中也很困难。因此,解码问题引起了密码系统设计师的兴趣。今天,这是提交给NIST竞赛3的PKE和Signature方案的安全性的核心,例如Classic McEliece [AAB + 22],自行车[ABC + 22],Wave [BCC + 23]和Sdith [AMFG + 23]。研究解码问题的二进制版本很常见,但是非二进制案例也引起了签名方案波[DST19]或sdith [fjr22]的兴趣[BLP10,BLP11]或更常见的。波的安全性是
近年来,所使用的数字设备数量已大大增长。这对信息系统构成了巨大的安全威胁。加密技术用于使未经授权的用户无法理解敏感信息[5]。一种生成通信签名的重要技术是秘密共享[7]。秘密共享是一种技术,它允许在一组参与者中分发秘密,以便某些参与者可以共同努力以重建秘密。参与者组成的其他小组不应能够确定全部秘密。阈值方案是秘密共享方案的一种特殊形式,其中至少一组特定数量的参与者(称为阈值)都可以恢复秘密。但是,任何参与者少的小组都无法获得有关该秘密的任何信息[5]。Shamir [17]和Blakley [1]在1979年独立引入了秘密共享方案。从那以后,已经提出了许多方案。这些秘密共享方案中的一些基于编码理论。编码理论是对误差校正代码的性质的研究,已成为数学成熟的分支,已有五十多年了。但是,在密码学中应用编码理论的研究较少探索[11]。McEliece和Sarwate是第一个注意到1981年代码与秘密共享之间关系的人[12]。第2章主要侧重于引入了解编码理论和秘密共享基础所需的核心概念。本论文旨在介绍从代码中构建秘密共享方案的概念,而无需假设有关编码理论或秘密共享的任何先验知识。在后来的几年中,随后的代码构建秘密共享方案的更多方法。我们将考虑Brickell [2]在第3.1节中引入的施工。Massey [10]基于最小代码的另一种结构将在第3.3节中讨论。这些结构的一个重要方面是检查可以确定秘密的参与者集,称为访问结构。通常,很难明确表达这些访问结构以及构建具有所需访问结构的构造秘密共享方案。在第3章中介绍不同的构造时,将介绍此主题。正如McEliece和Sarwate在1981年所做的那样,我们将更好地研究一类称为Reed-Solomon代码和秘密共享方案的特定代码之间的关系。REED-SOLOMON代码将在第4章中介绍。在同一章中,我们将涵盖Shamir引入的构造与使用Massey开发的构造中的Reed-Solomon代码之间的等效性。