量子计算的快速进展以及Shor's算法[12](如Shor算法)的存在,引发了用后量词加密术代替旧密码学的必要性。朝着这一目标,标准技术研究所(NIST)发起了量子后加密术的竞争。在本文中,我们在NIST竞争的最终主义者之一NTRU提交[6]中解决了一个公开问题。(未修改)量子随机甲骨文模型中(未修改的)最佳不对称加密填充(OAEP)的安全性已被称为[6]中有趣的开放问题。现有的量词后安全证明[14]需要对OAEP变换进行修改。(请参阅下面的详细信息。)随机Oracle模型[1]是一个强大的模型,在该模型中,假设存在包括对手在内的各方都可以访问的真正随机函数,则证明了加密方案的安全性。但在现实世界应用中,随机甲骨文将被加密哈希函数替换,并且该功能的代码是公开的,并且是对手所知道的。在[4]之后,我们使用量子随机甲骨文模型,在该模型中,对手可以在叠加中对随机甲骨文进行查询(即,给定输入的叠加,他可以得到输出值的叠加)。这是必要的,因为基于真实哈希函数的量子对手攻击方案必须能够评估叠加中的功能。因此,如果一个Quantum Security请求,则随机Oracle模型必须反映该功能。
摘要Falcon是NIST六年Quantum加密标准化竞赛的赢家。基于著名的Gentry,Peikert和Vaikuntanathan(GPV)(STOC'08)的全体锤子框架(Falcon)利用NTRU Lattices来实现基于晶格基的方案中最紧凑的签名。其安全性取决于该方案的核心元素高斯采样器的基于RényiDivergence的论点。然而,使用统计距离来争论分布的GPV证明,由于参数选择而无效地应用于猎鹰,导致统计距离的距离为2-34。其他实施驱动的偏离GPV框架进一步使原始证明无效,尽管选择了标准化,但Falcon没有安全证明。这项工作仔细研究了Falcon,并证明了一些少数次要的保守修改允许在随机Oracle模型中对该方案的第一个正式证明。我们分析的核心是GPV框架与RényiDivergence一起使用的适应,以及在此度量下选择参数选择的优化方法。不幸的是,我们的分析表明,尽管我们对Falcon -512和Falcon -1024进行了修改,但对于任何一种方案,我们都没有实现强大的不强制性。对于普通的不强制性,我们能够证明我们对Falcon -512的修改几乎无法满足所要求的120位安全目标,而对于Falcon -1024,我们确认了声称的安全级别。因此,我们建议重新访问猎鹰及其参数。
抽象戒指签名是Rivest,Shamir和Tauman引入的加密原语(Asiacrypt 2001),在动态形成的用户组中提供签名者匿名。最近的进步集中在基于晶格的结构上,以提高效率,尤其是对于大型签名环。但是,当前的最新解决方案遭受了明显的开销,尤其是对于较小的环。在这项工作中,我们提出了一种基于NTRU的新型环形签名方案甘道夫(Gandalf),该方案针对小环。与线性环签名方案猛禽相比,我们的量子后方案的特征尺寸减少了50%(ACNS 2019)。对于二大的环,我们的签名大约是二元尺寸(Crypto 2021)的四分之一,这是另一种线性方案,并且对戒指的戒指更加紧凑,最高为7号。与Smile Smile相比(Crypto 2021),我们的签名更加紧凑,最多为26。,特别是对于二大的环,我们的环签名仅为1236字节。此外,我们探索了环号的使用来获得身份验证的钥匙封装机制(AKEMS),这是MLS和TLS最近使用的HPKE标准背后的原始性。我们采取了一种精细的方法,可以在AKEM内部正式的发送者可否认性,并试图定义最强的可能的观念。我们的贡献扩展到了来自KEM的可拒绝AKEM的黑盒结构,以及针对二号环的环形签名方案。我们的方法达到了最高水平的机密性和真实性,同时保留了两个正交设置中最强的可否认性形式。最后,我们为我们的方案提供了参数集,并表明我们拒绝的AKEM在使用环形签名方案实例化时会产生2004 BYTES的密文。
ZJQCMQRYFPFPTBANNEREND与NIST讨论后,通过利用https://eprint.iacr.org/2023/290中所述的技术来修改关键配对生成实现方法,并在HAWK方案中使用了hawk的其他范围(hawk wasts in hawk wastpps in。签名)。在简而言之,猎鹰钥匙对生成过程使用以下内容: - 两个多项式F和G是用以零为零的固定高斯分布生成的。如果向量(F,G)具有太大的标准,则该过程重新开始。- 满足NTRU方程(FG -GF = Q)的多项式F和G(使用Babai的Found -Off算法)计算并减少。- 如果找不到合适的F和G,则过程重新开始。可以轻松验证解决方案以实现方程式,因此没有接受“错误”(F,G)的风险。通常,对于给定的(f,g),可以减少几种(F,G)的解决方案,并且“不像其他任何”。最初的Falcon提案在还原过程中使用浮点操作,从而引发了各种硬件平台的某些实现问题,并且略微损害了测试矢量可重复性,因为不同的平台可能会采用不同的舍入并落入不同的(F,G)解决方案。鹰队中使用的实现仅使用整数计算,从而更容易在许多软件平台上重现。它也更快,使用较少的RAM。拒绝率小于29%(Falcon-512约8.2%,Falcon-1024为28.5%),因此对安全性的影响不得比log_2(1-0.29)位更糟,即因此,它可以拒绝某些(F,g)对数学上存在的(F,G)解决方案的(F,G)对,但没有通过实现而发现,从而导致新(F,G)对的再生。从理论上讲,我们可能会在最坏的0.49位安全性左右输掉。没有被拒绝的密钥对闻名,但即使有,它
在1976年,W。Dioure和M. E. Hellman [12]设定了公共密钥密码学的定义和原则。两年后,RSA公共密钥密码系统由R. L. Rivest,A。Shamir和L. Adleman [34]发明。这些事件不仅在秘密通信中开设了一个新时代,而且标志着数学密码学的诞生1。从那时起,已经连续发现了其他几个数学加密系统,包括Elgamal Cryptosystem,椭圆曲线加密系统,Ajtai-Dwork加密系统,GGH加密系统,NTRU密码系统和LWE CRYP-TOSOSYSTEM和LWE CRYP-TOSOSYSTEM。在过去的半个世纪中,数学密码学(公共密钥密码学)在计算机和互联网的现代技术中发挥了至关重要的作用。同时,它已发展为数学和密码学之间的积极跨学科研究(见[18,20])。在Di-e-Hellman 2之前,任何秘密通信的分解过程和解密过程都使用了相同的秘密密钥。这种密码称为对称密码。假设鲍勃想向爱丽丝传达秘密信息,他们必须分享一个秘密钥匙k。鲍勃首先将密钥k的消息m拼凑到密文C上,然后通过某个频道将其发送到爱丽丝。当爱丽丝收到密文C时,她使用秘密键K将其解开并重新构成M。在此过程中,如果通信渠道不安全,则他们的对手前夕不仅可以拦截Ciphertext C,还可以拦截秘密密钥K,然后重建其秘密消息m。
在2005年推出的错误(LWE)假设[REG05]的学习已成为设计后量子加密术的Baiss。lwe及其结构化变体,例如ring-lwe [lpr10]或ntru [hps98],是构建许多高级加密启示剂的核心GVW15],非交互式零知识[PS19],简洁的论证[CJJ22]以及经典的[GKW17,WZ17,GKW18,LMW23]和量子加密[BCM + 18,MAH18B]的许多其他进步。虽然LWE在产生高级原语方面具有令人惊讶的表现力,但其他量子后的假设,例如与噪音[BFKL94],同基因[COU06,RS06,CLM + 18]和多变量四边形[HAR82]相近的疾病,以前的疾病是指定的,这使得直到直接的指示,这使得Inderiveive of to Inderiveive negripivessive to and Imply to negriptive for nightimivess,量子后密码学。这种状况高度令人满意,因为我们想在假设的假设中有一定的多样性,这意味着对冲针对意外的隐式分析突破。的确,最近的作品[CD23A,MMP + 23,ROB23]使Sidh在多项式时间中经典损坏的Quantum假设曾经是宽松的。这项工作旨在解决可能导致高级量化后加密术的技术和假设方面的停滞。在大多数情况下,这种假设缺乏多功能性可能归因于缺乏利用其他量词后假设的技术。这项工作的重点在于基于代码的加密假设,例如噪声(LPN)假设[BFKL94]及其变体的学习奇偶校验。与噪声的学习奇偶校验认为,被稀疏噪声扰动的随机线性方程(带有种植的秘密解决方案)出现了。即:
visii。参考[1.]P. Shor。(1997)。用于量子分解和离散对数的多项式时间算法,Siam J. Comput,26(5),1484–1509。[2.]Pinto,J。(2022)。Quantum加密后挑战,13。[3.]Mavroeidis,V.,Vishi,K.,Zych,M。D.,JøsangA。(2018)。量子计算对当前密码学的影响,25。[4.]Christopher,P。(2019)。确定量子加密迁移和加密敏捷性中的研究挑战,30。[5.]Barker,W。,Consulting,D.,Polk,W。(2021)。 为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。 [6.] 穆迪,D。(2022)。 状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。。 [7.] liv>。 (2011)。 liv>。 [8.] Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Barker,W。,Consulting,D.,Polk,W。(2021)。为量词后加密准备做好准备:探索与采用和使用量子后加密算法相关的挑战,10。[6.]穆迪,D。(2022)。状态报告在NIST Quantum加密标准化过程的第三轮,国家标准技术研究院,盖瑟斯堡,35。[7.]liv>。(2011)。liv>。[8.]Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。 关于量子后密码学的报告。 (国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。 [9.] Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L.,Jordan,S.,Liu,Y-K,Moody,D.,Peralta,R.,Perlner,R.,Smith-Tone,D。(2016年)。关于量子后密码学的报告。(国家标准技术研究所,马里兰州盖瑟斯堡),NIST内部报告(NISTIR),23。[9.]Chen,L。(2017)。 量子时间中的加密标准:旧酒店中的新葡萄酒? IEEE安全与隐私,15(4),51-57。Chen,L。(2017)。量子时间中的加密标准:旧酒店中的新葡萄酒?IEEE安全与隐私,15(4),51-57。[10.]Zhaohui,C.,Yuan,M.,Tianyu,C.,Jingqiang,L.,Jiwu,J.(2020)。fPGA上的晶体 - 凯伯的高性能面积多项式环处理器,25-35。[11.]Duarte,N.,Coelho,N.,Guarda,T。(2021)。 社会工程:攻击艺术。 in:瓜达,T.,Portela,F.,Santos,M.F。 (eds)技术,信息,创新和可持续性的高级研究。 artiis。 计算机和信息科学中的通信,第1485卷。 Springer,Cham,127。 [12.] 班еш。 з这些。 limlistem。 - хх。 2019。 - 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.] Limniotis,K。(2021)。 加密作为保护基本人权的手段,密码学,第1卷。 5,34。 [14.] Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Duarte,N.,Coelho,N.,Guarda,T。(2021)。社会工程:攻击艺术。in:瓜达,T.,Portela,F.,Santos,M.F。(eds)技术,信息,创新和可持续性的高级研究。artiis。计算机和信息科学中的通信,第1485卷。Springer,Cham,127。[12.]班еш。з这些。limlistem。- хх。2019。- 115。 https://openarchive.ua/server/api/core/bitstreams/ed01c4-0251-43f7-9851- ad57979797f1de8e/content#page#page = 59 [13. 13. 13.]Limniotis,K。(2021)。加密作为保护基本人权的手段,密码学,第1卷。5,34。[14.]Chen,L。(2016)。 关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。 [15.] Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。 1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。Chen,L。(2016)。关于量子后加密术的报告,国家标准技术研究所,NIST IR 8105,23-45。[15.]Hoffstein,J.,Pipher J.,Silverman J. H. Ntru:基于环的公共密钥加密系统,算法编号理论,第1卷。1423,J。P。Buhler编辑。 柏林,海德堡:施普林格柏林海德堡,267–288。1423,J。P。Buhler编辑。柏林,海德堡:施普林格柏林海德堡,267–288。
[AAR] Scott Aaronson。量子信息科学简介注释。url:https://www.scottaaronson.com/qclec.pdf(cit。p。 2)。[BB13] Rachid El Bansarkhani和Johannes Buchmann。“基于晶格的签名方案的改进和有效的影响”。in:Cryptog -raphy的选定地区 - SAC 2013 - 第20届国际会议,加拿大卑诗省BUNBAN,2013年8月14日至16日,修订了选定的论文。ed。Tanja Lange,Kristin E. Lauter和Petr Lisonek。 卷。 8282。 计算机科学中的注释。 Springer,2013年,pp。 48–67。 doi:10.1007/978-3-662-43414-7 \ _3。 url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。 p。 6)。 [BG14] Shi Bai和Steven D. Galbraith。 “基于学习错误的签名改进的压缩技术”。 in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。。 程序。 ed。 Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Tanja Lange,Kristin E. Lauter和Petr Lisonek。卷。8282。计算机科学中的注释。Springer,2013年,pp。48–67。doi:10.1007/978-3-662-43414-7 \ _3。url:https://doi.org/10.1007/978-3-662-43414-7%5C_3(cit。p。 6)。[BG14] Shi Bai和Steven D. Galbraith。“基于学习错误的签名改进的压缩技术”。in:Cryptology -CT -RSA 2014年的主题 - 2014年RSA会议上的加密摄影师曲目,美国加利福尼亚州旧金山,2014年2月25日至28日,美国加利福尼亚州。程序。ed。Josh Benaloh。 卷。 8366。 计算机科学中的注释。 Springer,2014年,pp。 28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。Josh Benaloh。卷。8366。计算机科学中的注释。Springer,2014年,pp。28–47。 doi:10.1007/978- 3- 319-04852-9 \ _2。 URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。> p。 6)。 [bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。 “混合密钥封装机制和身份验证的钥匙交换”。 :量词后密码学的国际会议。28–47。doi:10.1007/978- 3- 319-04852-9 \ _2。URL:https://doi.org/10.1007/978-3-319-04852-9%5C_2(cit。p。 6)。[bin+] Nina Bindel,Jacqueline Brendel,Marc Fischlin,Brian Goncalves和Douglas Stebila。“混合密钥封装机制和身份验证的钥匙交换”。:量词后密码学的国际会议。url:p。 2)。Joppe W. Bos,Leo Ducas,Eike Kiltz,TranèdeLepoint,Lyubashevsky Badadim,John M. Schvanck,Peter Schwabe,Gregory Seiler和DamienStehlé。“晶体-Kyber。in。 2018 IEE欧洲研讨会和隐私,欧元和P 2018,英国伦敦,2018年4月24日至26日。IEEE,2018年,pp。 353–367。 doi:10.1109/eurosp.2 url:https://也是如此。 org/1109/eUROSP.2 p。 7)。 Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。 ntru - 提交NIST Quantum项目。 https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。IEEE,2018年,pp。353–367。doi:10.1109/eurosp.2url:https://也是如此。org/1109/eUROSP.2p。 7)。Cong Chen,Oussama Danba,William,Will Schwabe,John Schwabe,William Whyte,Zhenfei Zhang,Tsunekazu Saito,Takashi Yamakawa和Keita Xagawa。ntru - 提交NIST Quantum项目。https://ntru.org/f/ntru-2019030.pdf 2019(cit。 p。 7)。 [DN12] Leo Ducases和Phong Q. Nguyen。 in:加密技术的进展 - Asiacrypt 2012 处理。 ed。 Xiaoyun Wang和Kazue Sako。 卷。 7658。 阅读计算机科学笔记。 Springer,2012年,pp。 415–432。 doi:10.1007/978-34-642-34961-4 \ _2 url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。 p。 7)。 处理。 ed。https://ntru.org/f/ntru-2019030.pdf2019(cit。p。 7)。[DN12] Leo Ducases和Phong Q. Nguyen。in:加密技术的进展 - Asiacrypt 2012处理。ed。Xiaoyun Wang和Kazue Sako。卷。7658。阅读计算机科学笔记。Springer,2012年,pp。415–432。doi:10.1007/978-34-642-34961-4 \ _2url://doi.org/10.1007/978-3- 642-34961-4%5C_26(cid。p。 7)。处理。ed。[GLP12]TimGüneysu,Vadim Lyubashevsky和ThomasPöppelmann。“基于晶格的密码学:嵌入式系统的签名方案”。in:加密硬件和嵌入式系统 - CHES 2012-11届国际研讨会,比利时,比利时,2012年9月9日至12日。由伊曼纽尔·普鲁(Emmanuel Prou)和帕特里克·舒蒙特(Patrick Schaumont)作者。卷。7428。计算机科学中的注释。Springer,2012年,pp。530–547。DOI:10.1007/978-3-642-33027-8 \ _31。url:https://doi.org/10.1007/978-3-642-33027-8%5C_31(cit。p。 7)。[GNR10] Nicolas Gama,Phong Q. Nguyen和Oded Regev。“使用treme修剪的晶格枚举”。in:密码学的进展 - 2010年Eurocrypt。ed。henri Gilbert。柏林,海德堡:斯普林格柏林海德堡,2010年,pp。257–278(cit。p。 4)。[HHK17] Dennis Hofheinz,KathrinHövelmanns和Eike Kiltz。“对富士基 - 奥卡本转换的模块化分析”。在:密码学理论 - 第15届国际会议,TCC 2017,美国马里兰州巴尔的摩,2017年11月12日至15日,会议记录,第一部分。ed。Yael Kalai和Leonid Reyzin。 卷。 10677。 计算机科学中的注释。 Springer,2017年,pp。 341–371。 doi:10.1007/978-3-319-70500-2 \ _12。 URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。Yael Kalai和Leonid Reyzin。卷。10677。计算机科学中的注释。Springer,2017年,pp。341–371。doi:10.1007/978-3-319-70500-2 \ _12。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。> p。 6)。URL:https://doi.org/10.1007/978-3-319-70500-2%5C_12(cit。p。 6)。