摘要 - 肌形加密(HE)是用于构建隐私应用程序的常用工具。但是,在许多客户和高延迟网络的情况下,由于密码大小较大而引起的通信成本是bot-tleneck。在本文中,我们提出了一种新的压缩技术,该技术使用具有较小的密文的添加剂同构加密方案,以基于错误的学习(LWE)来压缩大型同构密文。我们的技术利用了此类密文的解密中的线性步骤,以将部分解密委托给服务器。我们达到的压缩比最高90%,这仅需要一个小的压缩密钥。通过同时压缩多个密文,我们的压缩率超过99%。我们的压缩技术可以很容易地应用于将LWE密文从服务器传输到客户端的应用程序,以作为对查询的响应。更重要的是,我们将技术应用于私人信息检索(PIR),其中客户端访问数据库而无需透露其查询。使用我们的压缩技术,我们提出了Zippir,这是一种PIR协议,它在文献中所有协议中达到了最低的总体通信成本。Zippir不需要在预处理阶段与客户进行任何通信,这是用于与短暂客户端或高延迟网络的PIR用例的绝佳解决方案。
saGsfied: • P is a finite set of possible plaintexts • C is a finite set of possible ciphertexts • K , the keyspace , is a finite set of possible keys • E is a finite set of encrypGon funcGons • D is a finite set of decrypGon funcGons • ∀ K ∈ K EncrypGon Rule : ∃ e K ∈E和decrypgon规则:∃dk∈D使得(e k:p→c),(d k:c→p)和∀x∈P,d k(e k(x))= x。
摘要近年来,量子计算机和Shor的量子算法对当前主流非对称加密方法构成了威胁(例如RSA和椭圆曲线密码学(ECC))。因此,有必要构建量子后加密(PQC)方法来抵抗量子计算攻击。因此,本研究提出了一个基于PQC的神经网络,该神经网络将基于代码的PQC方法映射到神经网络结构上,并提高具有非线性激活功能,密文的随机扰动以及Ciphertexts均匀分布的密封性遗迹的安全性。在实际实验中,本研究使用蜂窝网络信号作为案例研究,以证明基于PQC的基于PQC的神经网络可以进行加密和解密,并具有密文的均匀分布。将来,提出的基于PQC的神经网络可以应用于各种应用程序。关键字:量词后密码学,McEliece密码学,神经网络
CCA安全性(有时也称为CCA-2安全性)要求对手不能区分B = 0和B = 1,即CCASEC0≈CCASEC1。我们还可以定义一个名为CCA-1安全性的轻松版本,在此修改上述游戏,以便对手在看到挑战ciphertext之后,在步骤4中不能要求任何解密查询。CCA安全性很重要,因为对手可能会让诚实的用户解密其选择并揭示其内容的一些密文(或至少某些部分信息,例如,ciphertext是否解密了是否有意义地解密了有意义的事物,例如,错误消息)。但是,诚实的用户不会泄露挑战ciphertext C ∗的内容,这是对手想要学习的内容。另外,CCA-1安全性可以建模一个场景,使对手可以暂时访问用户设备,并可以使用它来解密其选择的密文,但是一旦对手失去此访问权限,任何Ciphertext C ∗之后发送的任何Ciphertext C ∗都应保持安全。显示以下内容:
摘要 - Kyber Kem,NIST选择的公共密钥加密和密钥封装机制(KEMS)的PQC标准已通过NIST PQC标准化过程进行了多种侧道攻击。但是,所有针对Kyber Kem划分程序的攻击要么需要了解密文的知识,要么需要控制密文的值以进行密钥恢复。但是,在盲目的环境中没有已知的攻击,攻击者无法访问密文。虽然盲目的侧通道攻击以对称的密钥加密方案而闻名,但我们不知道Kyber Kem的这种攻击。在本文中,我们提出对Kyber Kem的第一次盲侧通道攻击来填补这一空白。我们针对解密过程中点乘法操作的泄漏,以执行实用的盲侧通道攻击,从而实现完整的密钥恢复。,我们使用来自PQM4库的Kyber Kem的参考实现的功率侧渠道对攻击进行了实际验证,该kem在ARM Cortex-M4 MicroController上实现。我们的实验清楚地表明,在有适当准确的锤击重量(HW)分类器的情况下,我们提议的攻击仅在几百到几千个痕迹中恢复了全部钥匙的可行性。索引术语 - POST-QUANTUM密码学;盲侧通道攻击;凯伯;基于晶格的密码学;基于功率的侧通道攻击
摘要。在范围内,在量词后加密术中,针对侧道通道攻击的高度对策的高成本,有些作品具有基于低成本检测的对策。这些对策试图检测出恶意产生的输入密文,并通过丢弃密文或秘密键对它们做出反应。在这项工作中,我们查看了两个先前提出的低成本对策:密文理智检查和解码失败检查,并证明了对这些方案的成功攻击。我们表明,第一个对策可以在几乎没有开销的情况下被打破,而第二个对策则需要更详细的攻击策略,依赖于有效的chen ciphertexts。因此,在这项工作中,我们提出了第一个基于Ciphertext的侧面通道攻击,该攻击仅依赖于有效的密文来用于密钥恢复。作为这次攻击的一部分,我们论文的第三个贡献是改进的求解器,该求解器从使用解密过程中的侧向通道泄漏构建的线性不等式中检索了秘密钥匙。我们的求解器是Pessl和Prokop和后来Delvaux对最先进的信念传播求解器的改进。我们的方法更简单,更易于理解并且具有较低的计算复杂性,而与以前的方法相比,不平等现象的一半不到一半。关键字:基于晶格的密码学·侧通道攻击·Kyber·键封装机制
摘要 - 加密和解密的串联可以解释为嘈杂的通信通道上的数据传输。在这项工作中,我们使用有限的区块长度方法(正常近似和随机编码联合绑定)以及渐近学表明,可以在不损害该方案的安全性的情况下降低量化后量化后的量化后量子安全键封装机制(KEM)Kyber的密钥和密钥大小。我们表明,在渐近方案中,有可能将密文和秘密密钥的大小减少25%,以使参数集kyber1024,同时将比特率保持在原始方案中建议的1。对于用于共享256位AES键的单个Kyber加密块,我们还表明,Kyber1024和Kyber512的密码下文大小的减小分别为39%和33%。
我们提出了一种新的加密原始性,称为“基于批处理的加密”(批处理IBE)及其阈值版本。新的原始性允许使用具有特定身份和批处理标签的消息加密消息,例如,后者可以表示区块链上的块号。给出了特定批次的任意子集,我们的原始性可以有效地发布单个解密密钥,该密钥可用于解密所有具有标识的密文,同时保留所有Ciphertext在子集中排除的标识的隐私。我们建筑的核心是一种新技术,可以实现公共聚合(即在没有任何秘密的任何一个子集的情况下,成为简洁的摘要。此摘要用于通过主秘密密钥来得出该批次中消化的所有身份的罪恶简洁解密密钥。在阈值系统中,主密钥在多个当局之间作为秘密股份分发,我们的方法大大降低了当局的通信(在某些情况下,在某些情况下是计算)开销。它通过将其用于关键发行的成本独立于批处理大小来实现这一目标。我们根据Kate等人的KZG多项式承诺方案提出了批处理IBE方案的具体实例化。(ASIACRYPT'10)和BONEH等人的BLS签名方案的修改形式。(Asiacrypt'01)。在通用组模型(GGM)中证明了构造安全。在区块链设置中,新结构可通过将交易加密到块来实现Mempool隐私,仅打开给定块中包含的交易并隐藏未包含的交易。使用阈值版本,多PLE当局(验证器)可以协作管理解密过程。其他可能的应用程序包括通过区块链进行可扩展的支持,以公平地为多数MPC,以及有条件的批处理阈值解密,可用于实施安全的荷兰拍卖和隐私保留期权交易。
摘要。多输入功能加密是一种原始性,可在多个密文上评估ℓ函数,而无需学习有关基础明文的任何信息。在许多情况下,这种类型的计算在许多情况下必须计算超过密码的数据,例如隐私保护云服务,联合的学习或更一般地从多个客户端委派了计算。在这项工作中,我们提出了满足模拟安全性的第一个秘密键多输入二次功能加密方案。相反,Agrawal等人提出的当前构造支持二次功能。在Crypto '21和TCC '22中,只能达到基于无法差异的安全性。我们提出的构造是通用的,对于具体的构造,我们提出了一种新的功能内部产品功能加密方案,证明了对标准模型中一个挑战密码的拟合模拟,该模拟具有独立的兴趣。