摘要。维度4在密码学中首先引入了suplydular等菌菌的加密分析(SIDH),并已在包括Sqisignhd(包括Sqisign Isegeny Isegeny Isegeny Signature Signature Specation of Sqisignhd)中进行了建设性地使用。与维度2和3不同,我们不能再依靠雅各布模型及其衍生物来计算同学。在尺寸4(及更高)中,我们只能使用theta模型。罗曼·科塞特(Romain Cosset),戴维·卢比奇(David Lubicz)和达米安·罗伯特(Damien Robert)的先前作品专注于在theta模型中的necrime级别cogenties的计算(这需要在维度g中使用n g坐标)。对于加密应用,我们需要计算2个发病蛋白的链,需要在尺寸G中使用≥3g的坐标,并使用最先进的算法。在本文中,我们提出了算法,以计算2个尺寸的Abelian品种g≥1的Abelian品种的链条,其水平n = 2的theta-coordinate,在Piererick Dartois,Luciano Maino,Luciano Maino,Gi-Acomo Pope and Damien Robert grbert g = 2。我们提出了这些算法在尺寸g = 4中的进化,以计算源自卡尼的引理的椭圆曲线产物的内态 - 并应用于sqisignhd和sidh cryptanalyalysis。现在,当启动曲线的内态环在笔记本电脑的几秒钟内未知的所有NIST Sike参数时,我们都可以对SIDH进行完整的键恢复攻击。
6 Shiv Narayan Sidh 和 Sharmistha Basu,《女性对家庭粮食和经济安全的贡献:印度加瓦尔喜马拉雅山脉的研究》。31(2) 山地研究与开发。102-111,(2011),https://doi.org/10.1659/MRD-JOURNAL-D-10-00010.1。
这项工作是一项有关量子后签名方案Sqisign的研究,这是NIST Quantum加密标准化竞赛中的罐头之一。sqisign al-gorithm假定在签名期间和验证期间在签名和椭圆形曲线世界中使用脱云的对应关系来找到路径的硬度,并利用脱云函数在Quaternion代数世界中运行。在同一类别中的其他候选人中,Sqisign具有相对较小的公钥和签名大小,这是一个重要的优势。最近的SIDH攻击[CD22]显示出有效代表异质体的新方法。这一事实导致了一些新的Sqisign变体,现在使用2、4和8维的同基因。在可用的变体中,我们将讨论sqisign2d-west [bas+24]和sqisignhd [dar+23]。
摘要。鉴于两条椭圆曲线和它们之间的同一基因,发现同性恋被认为是一个困难的问题 - 几乎基于所有基于ISEGEN的方案的安全性。但是,如果在上面的数据中,我们添加了有关ISGEOG在足够大的子组上的行为的信息,那么问题可能很容易,正如最近在Sidh上所示的Cryptanalyses所示。在限制对完整的n个torsion子组的限制与没有“扭转信息”之间,这是一系列有趣的中间问题的范围,提出了一个问题,即每个问题都有多么容易或困难。在这里,我们探讨了模块化的同学问题,其中扭转信息被一组2×2矩阵的作用掩盖。我们将这些问题减少,通过它们的难度对它们进行分类,并将其链接到文献中发现的安全假设。
在这个数字时代,导航的指导以多种方式来自印度政府。首先,根据联盟预算2024-25,一个值得注意的亮点是宣布了一项新的中央赞助计划,该计划在总理的一揽子计划下,与州政府和行业合作,宣布了五年来的技能,并升级了1,000名工业培训学院(ITIS)。第二,预算为使用技能印度数字枢纽(SIDH)提高技能生态系统提供了指导。这是印度堆栈的一部分,它是将整个技能生态系统集成到一个可访问的公民平台中,使用户能够使用工具和资源在数字时代蓬勃发展,并随时随地为所有人,任何设备和任何设备启用技能。第三,它重点是通过G20宣言批准的人口规模开发数字公共基础设施(DPI)。第四,它为印度AI的开发和部署提供了一项行动计划,并将AI印度任务运行。 它反映了政府对开发AI基础设施的关注,资助创新和使AI的好处在印度语言中可访问。第四,它为印度AI的开发和部署提供了一项行动计划,并将AI印度任务运行。它反映了政府对开发AI基础设施的关注,资助创新和使AI的好处在印度语言中可访问。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
摘要。我们介绍了Sqisignhd,这是一种灵感来自SQISIGN的新的Quantum Digital Signature Sneps。sqisignhd利用了对SIDH攻击的最新态度突破,这允许有效地表示任意程度的同基因作为较高尺寸同等基因的组成部分。sqisignhd克服了sqisign的主要缺点。首先,它可以很好地扩展到高安全级别,因为Sqisignhd的公共参数很容易生成:基础字段的特征仅是表2 f 3 f'-1。第二,签名过程更简单,更有效。我们在28毫秒内采用C运行中实施的签名程序,与Sqisign相比,这是一个显着改善。第三,该方案更容易分析,从而降低了更具吸引力的安全性。最后,签名大小比(已经有纪录的)SQISIGN更紧凑,签名的签名小至109个字节,对于后Quantum NIST-1的安全性水平。这些优点可能是以验证为代价的,验证现在需要在维度4中计算一个同等基因,该任务的优化成本仍然不确定,因为这是很少关注的重点。我们对验证的实验性SAGEMATH实施在600毫秒左右运行,表明优化和低级实施后,维度4 iSEGEN的潜在Craplaphic ofgraphic兴趣。
在2005年推出的错误(LWE)假设[REG05]的学习已成为设计后量子加密术的Baiss。lwe及其结构化变体,例如ring-lwe [lpr10]或ntru [hps98],是构建许多高级加密启示剂的核心GVW15],非交互式零知识[PS19],简洁的论证[CJJ22]以及经典的[GKW17,WZ17,GKW18,LMW23]和量子加密[BCM + 18,MAH18B]的许多其他进步。虽然LWE在产生高级原语方面具有令人惊讶的表现力,但其他量子后的假设,例如与噪音[BFKL94],同基因[COU06,RS06,CLM + 18]和多变量四边形[HAR82]相近的疾病,以前的疾病是指定的,这使得直到直接的指示,这使得Inderiveive of to Inderiveive negripivessive to and Imply to negriptive for nightimivess,量子后密码学。这种状况高度令人满意,因为我们想在假设的假设中有一定的多样性,这意味着对冲针对意外的隐式分析突破。的确,最近的作品[CD23A,MMP + 23,ROB23]使Sidh在多项式时间中经典损坏的Quantum假设曾经是宽松的。这项工作旨在解决可能导致高级量化后加密术的技术和假设方面的停滞。在大多数情况下,这种假设缺乏多功能性可能归因于缺乏利用其他量词后假设的技术。这项工作的重点在于基于代码的加密假设,例如噪声(LPN)假设[BFKL94]及其变体的学习奇偶校验。与噪声的学习奇偶校验认为,被稀疏噪声扰动的随机线性方程(带有种植的秘密解决方案)出现了。即:
在2005年推出的错误(LWE)假设[REG05]的学习已成为设计后量子加密术的Baiss。lwe及其结构化变体,例如ring-lwe [lpr10]或ntru [hps98],是构建许多高级加密启示剂的核心GVW15],非交互式零知识[PS19],简洁的论证[CJJ22]以及经典的[GKW17,WZ17,GKW18,LMW23]和量子加密[BCM + 18,MAH18B]的许多其他进步。虽然LWE在产生高级原始剂方面已被证明具有出乎意料的表现性,但其他量子后的假设,例如与噪音[BFKL94],同基因[COU06,RS06,CLM + 18]和多变量Quadriate Quadratie Quadratic [OSS84]相关的疾病,以前的疾病是在障碍的情况下,这使得直到启动的迹象,这使得曾经是直接的,这使得一直以前的疾病,这使得一直以前的疾病,这使得一直以前的疾病,这使得一直以前的疾病。量子后密码学。这种状况高度令人满意,因为我们想在假设的假设中有一定的多样性,这意味着对冲针对意外的隐式分析突破。的确,最近的作品[CD23A,MMP + 23,ROB23]使Sidh在多项式时间中经典损坏的Quantum假设曾经是宽松的。这项工作旨在解决潜在的停滞,以实现高级后量子加密的技术和假设。在大多数情况下,这种假设缺乏多功能性可能归因于缺乏利用其他量词后假设的技术。这项工作的重点在于基于代码的加密假设,例如噪声(LPN)假设[BFKL94]及其变体的学习奇偶校验。与噪声的学习奇偶校验认为,被稀疏噪声扰动的随机线性方程(带有种植的秘密解决方案)出现了。即:
摘要。我们将通常的理想作用扩展到定向椭圆曲线上,以对定向(极化的)阿贝尔品种的(Hermitian)模块作用。面向的阿贝尔品种自然富含𝑅模型,而我们的模块作用来自富含封闭的对称单体类别的类别的规范功率对象构造。尤其是我们的作用是规范的,并提供了完全露出的对称单体作用。此外,我们给出算法以在实践中计算此操作,从而概括了等级1的常规算法。该动作使我们能够基于普通或定向的椭圆曲线,一方面基于同一框架,基于同一基础的密码学,另一方面是基于基于𝔽2定义的超强椭圆曲线的一个。特别是,从我们的角度来看,超高的椭圆曲线是由等级1模块的作用给出的,而在𝔽𝔽2上定义的曲线(Weil限制)由等级2模块作用给出。因此,等级2模块作用反转至少与超级同学路径问题一样困难。因此,我们建议将隐居模块用作密码对称单体动作框架的化身。这概括了更标准的加密组动作框架,并且仍然允许进行耐克(非交互式键换)。我们行动的主要优点是,大概,Kuperberg的算法不适用。与CSIDH相比,这允许更紧凑的密钥和更好的缩放属性。在实践中,我们提出了密钥交换方案⊗ -Mike(张量模块同基键交换)。爱丽丝和鲍勃从超高的椭圆曲线𝐸0 /𝔽𝔽开始,并在𝔽2上计算同一基础。他们每个人都会发送曲线的𝑗-至关重要的是,与Sidh不同,根本不需要扭转信息。由模块作用给出的它们的共同秘密是一个尺寸4主要是极化的阿贝利亚品种。我们获得了一个非常紧凑的Quantum Nike:仅适用于NIST 1级安全性的64B。