▶安全目标:Ind-CCA2 KEM。(请参阅第1节。使用单独的模块进行IND-CCA2 KEM之外的通用转换;请参阅第6节。)▶选定的哈希功能:shake256。关注QROM IND-CCA2。(请参阅第5.3.3节。)▶QROM ind-cca2用于经典mceliece的QROM IND-CCA2从OW-CPA基础PKE的安全性紧密地遵循。(请参阅第5节)▶此PKE的OW-CPA安全性从原始McEliece PKE的OW-CPA安全性紧随其后。(请参阅第4节)▶审查然后重点介绍OW-CPA攻击。(请参阅第3节)唯一可能出现问题的方法:涉及Shake256的灾难;严重减少的错误;更好的OW-CPA攻击原始McEliece。
shake128和shake256,以支持在调用XOF之前数据输出和完整数据输入的长度的实现。是指允许交错的吸收和挤压呼叫。我认为这将是一个很棒的补充,但应与有关域分离的需求以及一种或多种建议的参考解决方案的警告结合在一起。示例解决方案包括在眨眼和/或在shake-wrap和shake-bo和/或使用tag-(长度)价值以及频道中的tag-(长度)值中完成的单字节拖车的X Xorking四分位。(Sidenote:鉴于Ascon的SP仍在起草,在初始SP或潜在的随访SP中,允许Ascon-XOF的类似交错可能是有意义的。)
LMS 系统能够有效地扩展以适应大量签名。HSS/LMS 算法是一种基于哈希的数字签名形式,它在 中进行了描述。HSS/LMS 签名算法只能用于给定私钥的固定数量的签名操作,签名操作的数量取决于树的大小。HSS/LMS 签名算法使用小公钥,计算成本低;但是,签名相当大。当签名者愿意在签名时执行额外计算时,HSS/LMS 私钥可以非常小;或者,私钥可以消耗额外的内存并提供更快的签名时间。HSS/LMS 签名在 中定义。目前,定义了使用 SHA-256 和 SHAKE256 的参数集。
精益4 1 [2]是一种功能性编程语言,定理供奉献。它具有许多功能,包括一流的功能,相关类型,元图,验证和可扩展语法,使其列举一些,使其有趣且适合广泛的问题。Mathlib 2 [3],精益数学库,是在精益中写入和形式化的最重要和有影响力的项目。精益的双重性质使其引人注目,原因有很多,其中之一就是能够正式证明有关精益本身编写的程序的属性。实现和加密库的使用情况是众所周知,并且容易出错。至少,这使LEAN 4成为原型典型的候选语言,用于制作可执行的加密原始和协议的实现,并证明有关它们的属性。加密哈希功能可以说比其他原始图(例如在公共密钥密码学中发现的函数)更简单。然而,它们的引导并不能免疫记忆不安全语言中的内存腐败,它们的设计和实现可能导致滥用和不正确的结果。最近人们对数据的安全哈希算法 - 尤其是Shake128/shake256的功能家族重新引起了人们的兴趣,这是由于它们在量词后加密方案中采用。SHA-3还具有有趣的设计,对实施者有影响,并对用户产生了影响;这是
