摘要 - 在大规模量子计算机的快速发展中,Quantum加密术(PQC)最近引起了研究社区的显着关注,因为这证明现有的公共键密码系统很容易受到量子攻击的影响。同时,PQC领域的最新趋势已逐渐切换到硬件加速方面。遵循这一趋势,这项工作介绍了NTRU(HPMA-NTRU)的高性能多项式乘法硬件加速器的新颖实现,这是不同的参数设置,这是基于晶格的PQC算法之一,该算法当前是由国家标准和技术(NIST和技术)PQC标准化过程所考虑的。总共我们进行了三层努力来获得拟议的工作。首先,我们提出了一种新的学科算法策略,以得出NTRU的所需多项式乘法算法。然后,我们已经映射了算法以构建高性能多项式硬件加速器,并通过正确调整将此硬件加速器扩展到不同的参数设置。最后,通过一系列基于基于的复杂性分析和基于实现的比较,我们表明,所提出的硬件加速器获得的区域时间复杂性比最先进的一个更好。这项工作的结果很重要,并且会影响正在进行的NIST PQC标准化过程,并可以进一步部署以构建有效的NTRU隐秘处理器。索引术语 - 高性能,NTRU,多项式乘以硬件加速器,Quantum加密后(PQC)
在1996年,NTRU首先是由Crypto'96 [1]的J. Ho Ff Stein,J。Pipher和J. Silverman引入的。然后,NTRU的开发人员对NTRU做出了贡献,该开发人员通过对参数优化[2]表示为基于环和公共密钥加密方法。在2003年,他们引入了NTRU标志[3],i。例如,NTRU的数字签名版本。同年,他们与另一个团队进行了演讲,分析了NTRU的解密错误[4]。J. H. Silverman在2003年在一个环中发表了一份有关可逆多项式的技术报告[5]。在2005年,J。H. Silverman Ve W. Whyte发表了一份技术报告,该报告分析了NTRU解密中的错误概率[6]。此外,发表了有关提高参数的安全级别的文章[7]的创始团队在网站www.ntru.com上发布了相关报告。ntru对基于量子计算机的攻击及其速度具有悄然抵抗。保护这种抗药性基础的基本原因是找到一个晶格向量,该晶格向量的长度最小,功能最小的问题是找到最接近私钥的晶格点进入高维晶格的问题[8]。与其他公共密钥密码系统不同,针对这些基于量子的攻击的NTRU密码系统的庇护结构使它更加有趣,并且每天都在发展。最初由Coppersmith等人制作了对NTRU密码系统的一些全尺度非破坏性攻击的一些例子。在1997年[9]。然后由Ho ff Stein等人提出了与此攻击的E ff ects一起消失的新参数。2003年[10]。作为攻击[11]的另一个例子,直到今天,它一直提高了更强大,当前和新的参数以及对NTRU密码系统的解决方案,从而组织了一项攻击,以分裂DI FF [12]。代表详细的读数,可以看出[13-15]对于不同类型的攻击类型,相反,对于提出的新参数和新系统,可以看到[16-18]。
NTRU 是一种公钥密码系统,于 1996 年推出,因其基于在多项式环上寻找线性方程的“小”解的独特方法而受到密码学界的关注。它在加密和解密操作中提供了出色的速度,比传统系统快了几个数量级,因此被纳入 IEEE P1363 密码学行业标准。NTRU 还被认为是一种可行的“后量子”公钥加密系统,因为它被认为能够抵抗量子计算机的攻击,使其成为现有公钥密码系统的有希望的替代方案。它的安全性与格约简中的挑战性问题相关,这有助于它抵御潜在攻击。正在进行的开发旨在解决安全问题并优化计算复杂性,并使用不同的环和加密算法提出了 NTRU 的变体。总体而言,NTRU 提出了创新的概念和功能,使其成为当代加密环境中公钥加密的高效且安全的选项。请参阅参考文献:[1] 第 1-5 页,[5] ,[6] 第 1-5 页,[10] ,[12] 第 1-5 页。
我们提出了一种名为NTRU + PKE的新的基于NTRU的公钥加密(PKE)方案,该方案有效地纳入了PKE(称为FO PKE)的Fujisaki-Okamoto转换,以实现量子随机Oracle模型(QROM)中选择选择的ciphertext Security。虽然NIST PQC标准化过程中的首轮候选人Ntruencrypt被证明是随机Oracle模型(ROM)中的ciphertext secure,但它缺乏QROM的相应安全性证明。我们的工作扩展了Kim和Park于2023年提出的最近的ACWC 2转换的能力,证明了ACWC 2转化方案可以作为应用FO PKE的足够基础。具体来说,我们表明ACWC 2转化方案达到了(弱)γ-传播,这是构建Ind -CCA安全PKE方案的重要属性。此外,我们提供了QROM中FO PKE安全性的第一个证明。最后,我们表明可以将FO PKE进一步优化为更有效的转换,即FO PKE,从而消除了在解密期间重新掺入的需求。通过使用适当的参数化实例化ACWC 2转化方案,我们构造了NTRU + PKE,该方案支持256位消息加密。我们的实现结果表明,在大约180位的安全级别上,NTRU + PKE的速度比K YBER + AES-256-GCM快2倍。
摘要 — 后量子密码学的研究旨在解决现代公钥密码学在未来可能被来自量子计算机的攻击以及使用经典电子技术的攻击所破解的问题。这项任务非常关键,因此美国国家标准与技术研究所 (NIST) 正在进行后量子方案的标准化最终流程,以保护未来的嵌入式应用程序。虽然已经对嵌入式系统进行了一些研究,但研究这些提案在物联网 (IoT) 的现实环境中的影响非常重要,因为在物联网中,有限的计算资源和严格的功耗要求可能与加密方案的使用不相容。在这项工作中,研究了标准化过程中的最终方案之一 NTRU 的性能,并将其实现在为物联网最边缘应用设计的定制无线传感器节点中。该密码系统在 Contiki-NG 操作系统的进程中实现和评估。此外,还进行了额外的实验,以检查现代微控制器内部常用的加密集成硬件外设是否可用于实现 NTRU 的更好性能,不仅在单节点级别,而且在网络级别,其中 NTRU 密钥封装机制在实际通信过程中进行测试。这些实验的结果表明,NTRU 适用于针对无线传感器网络设计的现代微控制器,而流行平台中的旧设备可能无法承担其实施成本。
摘要。我们重新审视了针对 NTRU 的碰撞攻击,即 Odlyzko 的中间相遇攻击和 Howgrave-Graham 的混合攻击。我们展示了如何在效率、分析和易于实施方面简化和改进这些攻击。我们的主要成分是随机化和几何:我们通过引入局部敏感散列 (LSH) 的环面变体和 NTRU 格的新 HNF 类基来随机化攻击;我们建立了混合攻击的成功概率与 n 维球体与随机框的交集之间的联系。我们为此类交集提供了数学和算法界限,这是独立的兴趣所在。我们的新分析仍然部分是启发式的,但可以说比以前的分析更合理,并且有实验支持。我们的结果表明,NIST 后量子标准化中 NTRU 决赛选手的安全性估计需要修改。
机制是一项复杂的任务,需要对理论和实践攻击以及对量子计算等未来威胁的期望进行深入了解。我们全球领先的密码师团队已经开发了一种基于NTRU Lattices的量子安全签名计划,NTRU Lattices是一个著名的密码学概念,已有二十年了。Falcon是NIST PQC标准化决赛入围者之一,与Dilithium and Sphincs+一起,体现了这些努力。它以与椭圆曲线签名相似的稳健安全性,紧凑的签名和有效的验证时间而闻名。然而,由于猎鹰的实现涉及严重的复杂性,因为它依赖快速傅立叶正交化技术(FFO)技术。
尤其是,我们调查了针对基于晶格的密码系统中多项式乘法的实施工程,其中具有指令套件的架构架构/扩展ARMV7-M,ARMV7E-M,ARMV7E-M,ARMV8-A和AVX2。本文有三个重点:(i)模块化算术,(ii)同态和(iii)矢量化。对于模块化算术,我们调查了蒙哥马利,巴雷特和panthard乘法。对于同构,我们调查(a)各种同态,例如cooley-tukey FFT,良好 - 托马斯FFT,Bruun的FFT,Rader's FFT,Rader's FFT,Karat-suba和Toom – Cook; (b)与系数环相邻的各种代数技术,包括定位,Schönhage的FFT,Nussbaumer的FFT和系数环开关; (c)与多项式模量相关的各种代数技术,包括扭曲,组成的乘法,∞评估,截断,不完全转化,步骤和toeplitz矩阵矢量 - uct。为矢量化,我们调查了同态和矢量算术之间的关系。然后,我们进行了几个案例研究:我们比较了二锂和kyber中使用的模块化乘法的实现,解释了如何在Saber中利用矩阵对矢量结构,并回顾了NTRU和NTRU Prime与矢量化的转换设计选择。最后,我们概述了几个有趣的实施项目。
摘要。ternary LWE,即具有秘密系数的LWE,而从{ - 1,0,1}取的错误向量是NTRU-Type Cryptosystems中的一个流行选择,以及Bliss和GLP(例如Bliss and GLP)的某些特征方案。在这项工作中,我们考虑对三元LWE的量子组合攻击。我们的算法基于Magnieznayak-Roland-Santha的量子步行框架。我们算法的核心是一种称为表示技术的组合工具,它出现在子集总和问题的算法中。此技术也可以应用于三元LWE,从而产生更快的攻击。这项工作的重点是用于基于代表性的LWE攻击的量子加速。用LWE密钥的搜索空间表示表示时,表示攻击的Asymp-Totic复杂性从S 0降低。24(经典)降至S 0。19(量子)。这转化为明显的攻击的速度 - 用于NTRU-HRSS [CHES'17]和NTRU PRIME [SAC'17]等具体NTRU实例。我们的算法不会破坏当前对NTRU或其他基于三元LWE的方案的安全性要求,但它们可以为在LWE的混合动力攻击中改善组合子例程的改善。
- 在最坏的情况下,在理想晶格中找到近似最短的向量。- 下一代公开加密的新NIST标准的基础。- 替代结构:近似GCD,NTRU,O(1)-Lank模块LWE