基于可撤销的身份加密(RIBE)是IBE的扩展,它满足了一个关键的撤销机制,可以动态和有效地管理许多用户。为了抵抗量子攻击,在(量子)随机甲骨文模型((q)ROM)中已知两个自适应的基于晶格的RIBE方案。Wang等。 在ROM中安全的方案具有大型秘密键,具体取决于二进制树的深度,其安全性降低并不紧。 ma和lin的方案在QROM中具有较大的密码,具体取决于标识的长度,不是匿名的。 在本文中,我们提出了一种在QROM中安全的基于晶格的RIBE方案。 我们的方案具有紧凑的参数,其中密文 - 大小比Wang等人小。 的方案和秘密密钥大小与MA和Lin的方案相同。 此外,我们的计划是匿名的,其安全性降低完全紧密。 我们通过修改MA-LIN的计划实例化,设计了拟议的方案,该计划由Gentry-Peikert- Vaikuntanathan(GPV)IBE进行了实例化。 我们可以利用Katsumata等人获得计划的优势。 在QROM中GPV IBE的证明技术。Wang等。在ROM中安全的方案具有大型秘密键,具体取决于二进制树的深度,其安全性降低并不紧。ma和lin的方案在QROM中具有较大的密码,具体取决于标识的长度,不是匿名的。在本文中,我们提出了一种在QROM中安全的基于晶格的RIBE方案。我们的方案具有紧凑的参数,其中密文 - 大小比Wang等人小。的方案和秘密密钥大小与MA和Lin的方案相同。此外,我们的计划是匿名的,其安全性降低完全紧密。我们通过修改MA-LIN的计划实例化,设计了拟议的方案,该计划由Gentry-Peikert- Vaikuntanathan(GPV)IBE进行了实例化。我们可以利用Katsumata等人获得计划的优势。在QROM中GPV IBE的证明技术。
b“在这项工作中,我们为 Jiang 等人的 T RH 变换提供了新的、更严格的证明。(ASIACRYPT 2023),它将 OW-CPA 安全 PKE 转换为具有 IND-1CCA 安全性的 KEM,这是典型 IND-CCA 安全性的变体,其中只允许单个解封装查询。此类 KEM 非常高效,并且 Huguenin-Dumittan 和 Vaudenay 在 EUROCRYPT 2022 上证明了它们足以用于实际应用。我们在随机预言模型 (ROM) 和量子随机预言模型 (QROM) 中重新证明了 Jiang 等人的 T RH 变换,适用于底层 PKE 是刚性确定性的情况。在 ROM 和 QROM 模型中,我们的归约都实现了 O (1) 的安全损失因子,显着改善了 Jiang 等人的结果,其在 ROM 中的安全损失因子为 O (q),在 QROM 中的安全损失因子为 O q 2。值得注意的是,我们严密 QROM 缩减的核心是一个名为 \xe2\x80\x9creprogram-after-measure\xe2\x80\x9d 的新工具,它克服了 QROM 证明中由 oracle 重新编程造成的缩减损失。该技术可能具有独立意义,并且可用于实现其他后量子密码方案的严密 QROM 证明。我们注意到,我们的结果还提高了 Huguenin-Dumittan 和 Vaudenay (EUROCRYPT 2022) 的 TH 变换(也将 PKE 转换为 KEM)的缩减严密性,正如 Jiang 等人提供了从 TH 变换到 T RH 变换的严密缩减(ASIACRYPT 2023)。“
▶安全目标:Ind-CCA2 KEM。(请参阅第1节。使用单独的模块进行IND-CCA2 KEM之外的通用转换;请参阅第6节。)▶选定的哈希功能:shake256。关注QROM IND-CCA2。(请参阅第5.3.3节。)▶QROM ind-cca2用于经典mceliece的QROM IND-CCA2从OW-CPA基础PKE的安全性紧密地遵循。(请参阅第5节)▶此PKE的OW-CPA安全性从原始McEliece PKE的OW-CPA安全性紧随其后。(请参阅第4节)▶审查然后重点介绍OW-CPA攻击。(请参阅第3节)唯一可能出现问题的方法:涉及Shake256的灾难;严重减少的错误;更好的OW-CPA攻击原始McEliece。
我们提出了一种名为NTRU + PKE的新的基于NTRU的公钥加密(PKE)方案,该方案有效地纳入了PKE(称为FO PKE)的Fujisaki-Okamoto转换,以实现量子随机Oracle模型(QROM)中选择选择的ciphertext Security。虽然NIST PQC标准化过程中的首轮候选人Ntruencrypt被证明是随机Oracle模型(ROM)中的ciphertext secure,但它缺乏QROM的相应安全性证明。我们的工作扩展了Kim和Park于2023年提出的最近的ACWC 2转换的能力,证明了ACWC 2转化方案可以作为应用FO PKE的足够基础。具体来说,我们表明ACWC 2转化方案达到了(弱)γ-传播,这是构建Ind -CCA安全PKE方案的重要属性。此外,我们提供了QROM中FO PKE安全性的第一个证明。最后,我们表明可以将FO PKE进一步优化为更有效的转换,即FO PKE,从而消除了在解密期间重新掺入的需求。通过使用适当的参数化实例化ACWC 2转化方案,我们构造了NTRU + PKE,该方案支持256位消息加密。我们的实现结果表明,在大约180位的安全级别上,NTRU + PKE的速度比K YBER + AES-256-GCM快2倍。
摘要:后量子安全性密码方案假设量子对手仅收到使用密钥进行计算的经典结果。此外,如果对手可以获得结果的叠加态,则后量子安全方案是否仍然安全尚不清楚。在本文中,我们形式化了一类公钥加密方案,称为 oracle-masked 方案。然后我们为这些方案定义了明文提取程序,该程序模拟了具有一定损失的量子可访问解密 oracle。明文提取程序的构造不需要将密钥作为输入。基于此属性,我们证明了量子随机 oracle 模型 (QROM) 中 Fujisaki-Okamoto (FO) 变换的 IND-qCCA 安全性,并且我们的安全性证明比 Zhandry (Crypto 2019) 给出的证明更严格。我们还给出了 QROM 中 REACT 变换的第一个 IND-qCCA 安全性证明。此外,我们的形式化可以用于证明具有明确拒绝的密钥封装机制的 IND-qCCA 安全性。作为示例,我们在 QROM 中给出了 Huguenin-Dumittan 和 Vaudenay (Eurocrypt 2022) 提出的 T CH 变换的 IND-qCCA 安全性证明。
MarkusBläser,Zhili Chen,Dung Duong,Antoine Joux,Tuong Nguyen,Thomas Plantard,Youming Qiao,Willy Susilo和Gang Tang:“基于团体行动的数字签名:QROM安全和戒指签名”
量子计算的标准方法基于这样一种想法:通过添加“魔法”量子态,将经典可模拟和容错操作集提升为通用集。在此背景下,我们开发了一个通用框架来讨论可用的非理想魔法资源相对于理想所需资源的价值。我们挑选出一个量,即量子辅助魔法鲁棒性 (QRoM),它衡量通过基于准概率的方法用非理想资源模拟理想资源的开销。这将最初为嘈杂中尺度量子 (NISQ) 设备开发的错误缓解技术扩展到量子位被逻辑编码的情况。QRoM 展示了如何通过添加嘈杂魔法资源来增强量子电路的经典准概率模拟,并能够构建显式协议,在经典模拟和理想量子计算机之间进行插值。
由Bellare和Rogaway引入的随机Oracle模型(ROM)(CCS 1993)引入了许多(有效)加密原始词和协议的正式安全证明,并且在实践中具有很大的影响。但是,安全模型还依靠一些非常强大且非标准的假设,即对手如何与加密哈希功能相互作用,这在现实世界中可能是不现实的,因此可能导致人们质疑安全分析的有效性。例如,ROM允许自适应编程哈希功能或观察对手进行的哈希评估。我们在后量词设置中引入了随机甲骨文模型的基本弱变体,我们称之为非观察量子量子随机甲骨文模型(无QROM)。我们的模型比Boneh,Dagdelen,Fischlin,Lehmann,Schaffner和Zhandry(Asiacrypt 2011)或Ananth和Bhaskar提出的不可观察的随机甲骨文模型(Provsec 2013)所提出的使用了较弱的启发式方法。 同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。使用了较弱的启发式方法。同时,我们表明我们的模型是通过证明重要原始词的安全性(例如可提取的不可兑现的承诺,数字签名以及选择无QROM中的可提取的不可兑现的式公开加密)来确定许多加密方案的可行选择。
摘要。NTS-KEM 是 NIST 仍在争取标准化的 17 种后量子公钥加密 (PKE) 和密钥建立方案之一。它是一种基于代码的密码系统,从 (弱安全的) McEliece 和 Niederreiter PKE 方案的组合开始,并应用 Fujisaki-Okamoto (Journal of Cryptology 2013) 或 Dent (IMACC 2003) 变换的变体,在经典随机预言模型 (ROM) 中构建 IND-CCA 安全密钥封装机制 (KEM)。Hofheinz 等人 (TCC 2017)、Jiang 等人 (Crypto 2018) 和 Saito 等人 (Eurocrypt 2018) 也证明了这种通用 KEM 变换在量子 ROM (QROM) 中是安全的。但是,NTS-KEM 规范有一些特殊性,这意味着这些安全证明并不直接适用于它。本文确定了经典 ROM 中 NTS-KEM 的 IND-CCA 安全证明中的一个细微问题,如其初始 NIST 第二轮提交中所述,并对其规范提出了一些细微修改,不仅解决了这个问题,而且使其在 QROM 中具有 IND-CCA 安全性。我们使用 Jiang 等人(Crypto 2018)和 Saito 等人(Eurocrypt 2018)的技术为修改后的 NTS-KEM 版本建立了 IND-CCA 安全性降低,实现了 2 度紧密度损失;人们认为,这种类型的二次损失对于 QROM 中的减少通常是不可避免的(Jiang 等人,ePrint 2019/494)。根据我们的研究结果,NTS-KEM 团队接受了我们提出的更改,并将它们纳入到他们向 NIST 流程提交的第二轮更新中。