§2:预赛。MPKC的简短历史和UOV背后的一般思想以及本提交中的符号在第2节中介绍。多元公共密钥密码系统(MPKC)可以追溯到1980年代,从那时起,许多领先的密码学家一直在尝试构建各种类型的MPKC。例如,两个多元数字签名方案,即,Rainbow [18]和Gemss [16]进入NIST PQC竞赛的第三轮[1]。在MPKC中,公共/秘密密钥对由多元多项式组成,MPKC的硬度与求解求解多元方程系统的硬度牢固地连接在一起。多年研究表明,多元多项式非常适合构建数字签名方案[19,31,42,42,35,16,12,29]。以UOV签名方案[35]为例。一般而言,UOV中的秘密键是(f,t),其中f:f n q→f m q是一个特定的二次图,通常称为中央映射,因为它在UOV中的关键作用,可逆线性转换t:f n q→f n q用于“隐藏”公共密钥中心地图的结构;此外,关联的公钥是p = f o,
使用s,t和陷阱门发现了对等式pub(x)= h(m)的解决方案σ,然后σ是m的签名。i要验证签名(m,σ),验证pub(σ)和h(m)相等。i Fox除了普通UOV外,还使用了两种特定技术。
对于多元签名方案,公共密钥的大小主要取决于变量的数量,方程数和有限字段的大小。取决于不同的影响因素,有不同的研究方法来开发UOV变体。第一种方法不会改变UOV方案的原始设计,而只会改变关键生成的方式。Petzoldt等人开发的压缩技术[23]基于以下事实:公共密钥的一部分可以在生成秘密密钥之前任意选择。这意味着可以使用伪随机数生成器的种子来生成公共密钥的一部分,公共密钥的大小主要取决于油空间的尺寸,方程数和有限端的大小。请注意,该技术可以应用于各种UOV变体。第二种方法是使用在小型场上定义的多项式作为公钥,而在扩展字段上定义了签名和消息空间,请参见[5]中的luov。,但其几个参数被Ding等人打破了。[12]。第三种方法是降低密钥生成步骤中石油空间的尺寸。在符号步骤中,他们使用不同的方法从原始的油空间诱导新的油空间,以使新的油空间的尺寸更大或等于方程数,例如QR-UOV [15],Mayo [3],Snova [28]。QR-UOV [15]的作者在扩展场上构建了油空间,然后通过痕量函数或张量产品将其映射到基础字段上的矢量空间中,另请参见[18]。[16]。在基本场上定义了签名和消息空间。BAC-UOV [25]与QR-UOV相似,但Furue等人打破了。对于蛋黄酱[3],它们通过搅动油和醋地图P:f n
对于多元签名,公共密钥的大小主要取决于变量的数量,方程数和有限字段的大小。在不同的影响因素上进行,有不同的研究方法来开发UOV变体。第一种方法不会改变UOV方案的原始设计,而只会改变关键生成的方式。Petzoldt等人开发的压缩技术[20]基于以下事实:公共密钥的一部分可以在生成秘密密钥之前任意选择。这是指可以使用伪随机数生成器的种子来生成公共密钥的一部分,公共密钥的大小主要取决于油空间的尺寸,方程数和有限滤清器的大小。请注意,该技术可以应用于各种UOV变体。第二种方法是使用在小型场上定义的多项式作为公钥,而签名和消息空间则在扩展场上定义,请参见[4]中的luov。,但其几个参数被Ding等人打破了。[10]。第三种方法是降低密钥生成步骤中石油空间的尺寸。在符号步骤中,他们使用不同的方法从原始的油空间诱导新的油空间,以使新的油空间的尺寸更大或等于方程数,例如QR-UOV [13],Mayo [3],Snova [24]。QR-UOV [13]的作者在扩展场上构建了油空间,然后通过痕量函数或张量产品将其映射到基础字段上的矢量空间中,另请参见[17]。[14]。在基本场上定义了签名和消息空间。bac-uov [22]与QR-UOV相似,但Furue等人打破了它。对于蛋黄酱[3],它们通过搅动油和醋来增加油空间的尺寸
DSA Digital Signature Algorithm ECDH Elliptic Curve Diffie-Hellman ECDSA Elliptic Curve Digital Signature Algorithm EUF-CMA Existential Unforgeability under Chosen-Message Attack FFDH Finite-Field Diffie-Hellman FIPS Federal Information Processing Standard HPKE Hybrid Public-Key Encryption IETF Internet Engineering Task Force IKE Internet Key Exchange IND-CCA Indistinguishability under Chosen-Ciphertext Attack IND-CPA Indistinguishability under Chosen-Plaintext Attack IRTF Internet Research Task Force KDF Key Derivation Function KDFEM Key Derivation Function Encapsulation Mechanism KEM Key Encapsulation Mechanism LMS Leighton-Micali Signature ML-DSA Module-Lattice-based Digital Signature Algorithm ML-KEM Module-Lattice-based Key Encapsulation Mechanism OW-CCA One-Way under Chosen-Ciphertext Attack OW-CPA One-Way under Chosen-Plaintext Attack PKCS Public-Key Cryptography Standards PRF Pseudo-Random Function RSA Rivest-Shamir-Adleman S/MIME Secure/Multipurpose Internet Mail Extensions SIKE Supersingular Isogeny Key Encapsulation SLH-DSA Stateless Hash-based Digital Signature Algorithm SSH Secure Shell SSL Secure Sockets Layer TLS运输层安全UOV UOV不平衡的油和醋XMSS扩展Merkle签名方案
- (sign-based signature) CROSS, Enhanced pqsigRM, FuLeeca, LESS, MEDS, Wave (homogeneous map signature) SQIsign (lattice-based signature) EagleSign, EHTv3 and EHTv4, HAETAE, HAWK, HuFu, Raccoon, SQUIRRELS (MPC-in-the-Head signature) Biscuit, MIRA, MiRitH, MQOM, PERK, RYDE, SDitH (multivariable signature) 3WISE, DME-Sign, HPPC, MAYO, PROV, QR-UOV, SNOVA, TUOV, UOV, VOX (symmetric base signatures) AIMer, Ascon-Sign, FAEST, SPHINCS-alpha (other signatures) ALTEQ, eMLE-Sig 2.0, KAZ-SIGN, Preon, Xifrat1-Sign.I
i 38 1 UMV FBF S@@@^>QKjk FDgM_`LDC` Bl FDlDCdD bNCMCfNMO IMCMmDLDC` jDmnOM`NBC UFBF bIjVk IM_fA c@cQ UoV 9:;<=;9aJ RQR@ GD_ ;Ohc?9>>QR?Q Bl >c FDf c? UHMCfE FDf cQV UfV 9:;<= U;>?V :BONf] FDfNdNBC IDLB_MCpnL lB_ GAM_Dp HMg`MNC HBLLMCp?V :BONf] FDfNdNBC IDLB_MCpnL GAM_Dp HBLLMCpD_ HBLLMCp?V :BONf] FDfNdNBC IDLB_MCpnL GAM_Dp JM_O] HBLLMCp
1简介4 1.1历史记录。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。4 1.2 QR-UOV在Asiacrypt 2021。。。。。。。。。。。。。。。。。。。4 1.3本文档的目的。。。。。。。。。。。。。。。。。。。6 2说明和参数6 2.1注释。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。7 2.2参数。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。8 3预序8 3.1用于QR-UOV的UOV的基本描述。。。。。。。。。。。8 3.2商振铃的矩阵表示。。。。。。。。9 4算法规范10 4.1生成。。。。。。。。。。。。。。。。。。。。。。。。。。。。11 4.2生成签名。。。。。。。。。。。。。。。。。。。。。。。。。13 4.3版本。。。。。。。。。。。。。。。。。。。。。。。15 4.4键和签名的表示。。。。。。。。。。。。。。。15 4.5参数集。。。。。。。。。。。。。。。。。。。。。。。。。。。。16 4.6辅助功能。。。。。。。。。。。。。。。。。。。。。。。。。18 4.7伪随机元素元素的产生。。。。。。。。20 4.8伪随机生成器。。。。。。。。。。。。。。。。。。。。。。22 4.9基本线性代数上的注释。。。。。。。。。。。。。。。。。。。。22 5性能分析22 5.1 NIST参考平台上的性能。。。。。。。。。。。22 5.2在其他平台上的性能。。。。。。。。。。。。。。。。。。25 6预期安全强度27 6.1潜在问题和安全定义。。。。。。。。。。。27 6.2安全证明。。。。。。。。。。。。。。。。。。。。。。。。。。。。。28 6.3建议参数的安全估计。。。。。。。。。。 div>。 div>。 div>33 7-攻击再次分析QR-UOV 37 7,1清晰发现攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>37 7.2直接攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>37 7.3对UVO的键恢复攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>40 7.3.1 Kipien-Shamir攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>41 7.3.2和解攻击。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。 div>。。。。。。。。41 7.3.3交叉攻击。。。。。。。。。。。。。。。。。。。。。。42 7.3.4矩形缩小攻击。。。。。。。。。。。。。。。。43 7.4多项式f的不可约性。。。。。。。。。。。。。。。。。。。。45 7.5提升方法在扩展字段上。。。。。。。。。。。。。。。。46 7.6乘以(φFx)(n)到公钥。。。。。。。。。。。。。。。49 8优点和限制51
摘要。本文在我的脑海中介绍了MQ(MQOM),这是一种基于求解二次方程多元系统(MQ问题)的难度的数字签名方案。MQOM已被列入NIST呼吁,以寻求额外的量词后签名方案。MQOM依赖于头部(MPCITH)范式的MPC来为MQ构建零知识证明(ZK-POK),然后通过Fiat-Shamir启发式将其转变为签名方案。基本的MQ问题是非结构化的,这是因为定义一个实例的二次方程系统是随机统一绘制的。这是多元加密策略中最困难,最研究的问题之一,因此构成了建立候选后量子加密系统的保守选择。为了有效地应用MPCITH范式,我们设计了一个特定的MPC协议来验证MQ实例的解决方案。与基于非结构化MQ实例的其他多元签名方案相比,MQOM实现了最短的签名(6.3-7.8 kb),同时保留非常短的公共钥匙(几十个字节)。其他多元签名方案基于结构化的MQ问题(不太保守),该问题要么具有大型公共密钥(例如uov)或使用最近提出的这些MQ问题的变体(例如mayo)。