• 极其强大的攻击技术,如量子计算机;以及 • 极其受限的实施环境,如物联网设备 • PQC 转换超越了量子,容易受到量子抗性的影响 • 它是向满足现代安全概念的加密方案的过渡,例如密钥封装机制 (KEM) 在自适应选择密文攻击 (IND-CCA2) 下的密文不可区分性和选择消息攻击下的存在不可伪造性 (EUF-CMA) • 密码学研究的进步使我们能够 • 引入考虑到量子计算的可证明安全的加密方案,例如在 QROM 模型下
Impagliazzo 和 Rudich (STOC'89) 的开创性工作证明了以黑箱方式从单向函数 (OWF) 构建经典公钥加密 (PKE) 是不可能的。量子信息有可能绕过经典限制,实现看似不可能的任务,例如量子货币、软件复制保护和无需单向函数的承诺。然而,问题依然存在:量子 PKE (QPKE) 能否从量子安全的 OWF 构建?最近的一项研究表明,确实可以从 OWF 构建 QPKE,但有一个警告。这些构造需要公钥是量子的和不可克隆的,从而降低了此类“公共”加密方案的实用性——公钥无法认证和重用。在这项工作中,我们重新审视了在存在 OWF 的量子随机预言模型 (QROM) 中完美完成 QPKE 的可能性。
虽然第一个假设是标准的,第二个假设在某种程度上似乎是必要的,但双模式 CVQC 是我们在本文中引入的非标准密码构建块。粗略地说,如果存在一个标准模式,其中方案是正确的,以及一个模拟模式,其中不存在任何接受证明(尽管在此模式下,方案对于是的实例可能不一定正确),则 CVQC 协议是双模式的。即使给定验证密钥,这些模式也必须在计算上无法区分。实际上,我们不知道任何满足此双模式属性的 CVQC 构造,因此我们将该属性放宽为“陷门”变体,其中存在一个满足双模式属性的陷门设置算法(在计算上与原始算法无法区分)。我们证明这种放松足以构建量子零 iO(以及经典电路的 LWE 和后量子 iO),并提出一种陷门双模 CVQC 的构造,可以防止量子随机预言模型 (QROM) 中的带错学习 (LWE) 问题。
虽然第一个假设是标准的,第二个假设在某种程度上似乎是必要的,但双模式 CVQC 是我们在本文中引入的非标准加密构建块。粗略地说,如果存在一个标准模式,其中方案是正确的,以及一个模拟模式,其中不存在任何接受无实例的证明(尽管在此模式下,方案对于是实例可能不一定正确),则 CVQC 协议是双模式的。即使给定验证密钥,这些模式也必须在计算上无法区分。实际上,我们不知道任何满足此双模式属性的 CVQC 构造,因此我们将该属性放宽为“陷门”变体,其中存在一个满足双模式属性的陷门设置算法(在计算上与原始算法无法区分)。我们表明,这种放宽足以构建量子零 iO(以及经典电路的 LWE 和后量子 iO)。为了确定该构建块的可行性,我们提出了一种安全的陷门双模 CVQC 构造,假设量子随机预言模型 (QROM) 中的带错误学习 (LWE) 问题的难度。
摘要。Fujisaki-Okamoto Transform(FO)是实现Quantum Post-Quantum键封装机制(KEMS)选择的首选方法。通过重新加密步骤,FO中的重要步骤正在增强解密/解密算法 - 重新加密解密的消息以检查是否使用了正确的加密随机性。在解决安全问题(Ciphertext-Malleability)时,重新加密已成为引入侧渠道漏洞,并且计算昂贵,这使设计师促使设计师搜索替代方案。在这项工作中,我们对此类替代方案进行了全面研究。我们将中央安全属性,计算刚度正式化,并表明它足以获得CCA安全性。我们提出了一个用于分析算法的框架,该算法可以取代重新加密并仍然达到刚性,并在此框架中分析现有建议。在此过程中,我们选择了一个新颖的QROM安全声明,以根据确定性的PKE方案明确拒绝KEM,这是迄今为止仅在需要基本PKE方案难以确定的量子属性时才有可能的。
提交信息是密码学的核心任务,其中一方(通常称为证明者)存储一段信息(例如,一个比特串)并承诺不更改它。另一方(通常称为验证者)可以访问此信息,后者可以稍后了解该信息并验证它没有被篡改。Merkle 树 [1] 是一种众所周知的简洁构造,其中验证者可以通过从诚实的证明者那里收到一个简短的证明来了解信息的任何部分。尽管 Merkle 树在古典密码学中具有重要意义,但却没有与 Merkle 树相关的量子类似物。直接使用量子随机预言模型(QROM)[2] 进行概括似乎并不安全。在这项工作中,我们提出了量子 Merkle 树。它基于我们所说的量子 Haar 随机预言模型(QHROM)。在 QHROM 中,证明者和验证者都可以访问 Haar 随机量子预言机 G 及其逆。利用量子 Merkle 树,我们为 Gap-k-Local-Hamiltonian 问题提出了一个简洁的量子论证。假设量子 PCP 猜想是正确的,这个简洁的论证可以扩展到所有 QMA 。这项工作提出了许多有趣的开放研究问题。
盲目的不强迫性。在这项工作中,我们在量子访问攻击下研究了量子访问攻击下的签名方案的安全性[6]。在这里,在选定的消息攻击下概括了存在性不强制性的标准概念,攻击者被授予量子查询访问签名算法。最后,对手应输出他们未从查询中获得的伪造。正式化这样的安全概念是由于所谓的量子无限制原则而变得复杂的,该原则是根据哪些量子状态被复制的。我们使用[2]中介绍的盲目的不强迫性概念(有关以前的和补充概念,请参见[7,15])。我们指出的是,盲目的不强制性定义的选择是因为它暗示了先前的概念,即骨和zhandry的定义[7]和[2]中确定的一次性不被遗忘[15]。Informally, blind unforgeability credits an adversary with a successful break of, e.g., a digital signature scheme, if it outputs a valid message-signature pair given a modified signing oracle that is “blinded” on a random subset of all messages, in the sense that it outputs a dummy symbol instead of a signature, and if the output message is among these blinded messages (see Section 2 for details).
量子计算是一门跨学科领域,融合了理论物理学、泛函分析和算法计算机科学。量子计算研究的主要目的是证明使用量子计算机可以比传统计算机更快地完成某些任务。为此,量子存储器对于开发协调量子计算机中各种过程的同步工具和保留量子态(如叠加)身份的量子门以及将预设光子转换为按需光子的方法至关重要。量子存储器对于大规模光子量子计算系统至关重要,可实现光子信号的相干操控、缓冲和重新定时。与传统存储器不同,量子存储器允许状态以量子叠加的形式存在,为量子算法提供了比传统存储系统更大的灵活性。虽然传统的只读存储器 (ROM) 往往速度较慢,但量子计算促进了以量子位作为输入状态运行的新型计算机类型的开发,从而增加了存储容量。本文提出了一种基于量子的 ROM(QROM)架构,该架构利用基于量子的二进制逻辑运算,并对系统性能进行了分析,重点关注热量产生和速度参数。
在量子计算硬件的最新进展之后,国家标准技术研究所(NIST)是标准化的加密协议,这些协议可抵抗量子对手的攻击。NIST选择的主要数字签名方案是晶体-Dilithium。该方案的硬度基于三个计算问题的硬度:模块学习错误(MLWE),模块短整数解决方案(MSIS)和自助图。mlwe和msis经过了很好的研究,被广泛认为是安全的。然而,自我攻击是新颖的,尽管在经典上与MSI一样坚硬,但其量子硬度尚不清楚。在本文中,我们通过减少量子随机Oracle模型(QROM)中的MLWE来提供自我攻击性硬度的第一个证明。我们的证明使用了最近开发的量子重编程和倒带技术。我们方法的一个核心部分是证明了来自MSIS问题的某些哈希函数正在崩溃。从这种方法中,我们在适当的参数设置下得出了一个新的安全性证明。与Kiltz,Lyubashevsky和Schaffner(Eurocrypt 2018)的先前工作相比,它为DiLithium变体提供了唯一的其他严格安全证明,我们的证明具有适用于条件Q = 1 mod 2 N的优势,其中Q表示模量和n的模量和n的尺寸。此条件是原始二硫族提案的一部分,对于该计划的有效实施至关重要。9×和1。分别比Kiltz等人提出的分别大。我们在条件q = 1 mod 2 n下为二氨石提供了新的安全参数集,发现我们的公共密钥大小和签名大小约为2。在同一安全级别。