这项工作是一项有关量子后签名方案Sqisign的研究,这是NIST Quantum加密标准化竞赛中的罐头之一。sqisign al-gorithm假定在签名期间和验证期间在签名和椭圆形曲线世界中使用脱云的对应关系来找到路径的硬度,并利用脱云函数在Quaternion代数世界中运行。在同一类别中的其他候选人中,Sqisign具有相对较小的公钥和签名大小,这是一个重要的优势。最近的SIDH攻击[CD22]显示出有效代表异质体的新方法。这一事实导致了一些新的Sqisign变体,现在使用2、4和8维的同基因。在可用的变体中,我们将讨论sqisign2d-west [bas+24]和sqisignhd [dar+23]。
摘要。SQISIGN是一种著名的量子后签名计划,因为它的组合签名和公钥尺寸很小。然而,SqiSign的su su su su su su s squisign squisign squisign squignition时间也不短。为了改善这一点,最近的研究探索了Sqisign的一维和二维变体,每个变体都有不同的特征。特别是Sqisign2d的效果签名和验证时间使其成为最近研究的重点。然而,缺乏含有光学的一维验证实现阻碍了这些不同变体之间的彻底比较。这项工作弥合了文献中的这一差距:我们提供了一维SQISIGN验证的最先进的实现,包括新的优化。我们报告了一个破纪录的一维SQISIGN验证时间为8.55 mcycles在猛禽湖上的处理器上,在同一处理器上与Sqisign2D紧密相匹配。对于未压缩的签名,签名大小会加倍,我们仅在5.6 mcycles中验证。利用了等级计算中可用的固有的并行性,我们提出的5核变体可以低至1.3 mcycles。此外,我们提出了支持32位和64位处理器的第一个实现。它包括Cortex-M4的优化汇编代码,并已与PQM4项目集成在一起。我们的结果激发了对一维SQISIGN的进一步研究,因为它具有基于ISEGEN的方案的独特特征。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
▶少量[1]←线性代码的等效性▶Meds [7]←矩阵代码的等效性▶Alteq [4]←交替的三线性形式的等效性▶霍克[5]←lattices的同态形态,lattices的同构嵌件,
- (sign-based signature) CROSS, Enhanced pqsigRM, FuLeeca, LESS, MEDS, Wave (homogeneous map signature) SQIsign (lattice-based signature) EagleSign, EHTv3 and EHTv4, HAETAE, HAWK, HuFu, Raccoon, SQUIRRELS (MPC-in-the-Head signature) Biscuit, MIRA, MiRitH, MQOM, PERK, RYDE, SDitH (multivariable signature) 3WISE, DME-Sign, HPPC, MAYO, PROV, QR-UOV, SNOVA, TUOV, UOV, VOX (symmetric base signatures) AIMer, Ascon-Sign, FAEST, SPHINCS-alpha (other signatures) ALTEQ, eMLE-Sig 2.0, KAZ-SIGN, Preon, Xifrat1-Sign.I
摘要。在本文中,我们证明,在概率多种多样的时间缩短下,超代血质的同学概率(同态),内态环问题(末端)和最大秩序问题(maxorder)是等效的。基于同一的密码学建立在这些问题的假定硬度上,它们的互连是密码系统的设计和分析的核心,例如SQISIGN数字签名方案。以前已知的减少依赖于未经证实的假设,例如普遍的Riemann假设。在这项工作中,我们提出了无条件的减少,并将此等效网络扩展到计算两个超椭圆形曲线(Hommodule)之间所有同源性晶格的问题。对于加密应用程序,需要平均而言,对于随机实例来说,计算问题平均要困难。众所周知,如果ISEGEN很难(在最坏的情况下),那么对于随机实例就很难。我们通过证明在最坏的情况下很难证明任何上述经典问题都很难扩展,那么所有这些问题平均都很难。特别是,如果存在均质的硬实例,则平均而言,所有等级,终端,最大端阶和Hombyule都很难。
摘要。维度4在密码学中首先引入了suplydular等菌菌的加密分析(SIDH),并已在包括Sqisignhd(包括Sqisign Isegeny Isegeny Isegeny Signature Signature Specation of Sqisignhd)中进行了建设性地使用。与维度2和3不同,我们不能再依靠雅各布模型及其衍生物来计算同学。在尺寸4(及更高)中,我们只能使用theta模型。罗曼·科塞特(Romain Cosset),戴维·卢比奇(David Lubicz)和达米安·罗伯特(Damien Robert)的先前作品专注于在theta模型中的necrime级别cogenties的计算(这需要在维度g中使用n g坐标)。对于加密应用,我们需要计算2个发病蛋白的链,需要在尺寸G中使用≥3g的坐标,并使用最先进的算法。在本文中,我们提出了算法,以计算2个尺寸的Abelian品种g≥1的Abelian品种的链条,其水平n = 2的theta-coordinate,在Piererick Dartois,Luciano Maino,Luciano Maino,Gi-Acomo Pope and Damien Robert grbert g = 2。我们提出了这些算法在尺寸g = 4中的进化,以计算源自卡尼的引理的椭圆曲线产物的内态 - 并应用于sqisignhd和sidh cryptanalyalysis。现在,当启动曲线的内态环在笔记本电脑的几秒钟内未知的所有NIST Sike参数时,我们都可以对SIDH进行完整的键恢复攻击。
基于晶格的签名方案[8]和Falcon [15]已被NIST [22]选择为量子后加密后的第一个标准。但是,这种量子后的安全性是有代价的:Pub-lit键的大小和Dilithium and Falcon的签名的大小明显大于ECDSA和RSA。拥有更有效的量词后签名方案和/或基于不同的假设是有用的:这激发了NIST在2022年打开呼吁其他数字签名建议[21]。在该电话中,Feussner和Semaev提交了基于晶格的签名方案EHTV3V4 [12],该方案目前在修复后仍未破裂。Very recently [13], the same authors proposed a very different and much more efficient scheme, called DEFI, on the NIST pqc mailing list: with a 800-byte public key and a 432-byte signature, DEFI is more efficient than both Dilithium and Falcon, and beats all additional NIST submissions except for SQISign in (public key + sig- nature) size [23].即使实施了不优化的实施,DEFI的签名和验证时间似乎也与所有提议的签名相比有利[5]。defi是从多元加密和基于晶格的加密术借用的特殊方案:其安全性是基于求解整数上二次方程的硬度的硬度,以及Z [x] /(x 64 + 1)等多项式环R等多项式环R。以其一般形式,已知这个问题是NP-HARD,因此Defi的作者在最坏的情况下认为它很难,但是Defi使用了问题的特殊实例,这可能更容易解决。因为r是多项式更确切地说,DEFI私钥是通过defi公共密钥确定的二次方程式小型系统的解决方案。