一种变形加密方案允许两个方共享所谓的双键,以嵌入秘密消息的封闭消息,以已建立的PKE方案的密文。这可以防止一个独裁者,该独裁者可以迫使接收者揭示PKE计划的秘密钥匙,但谁对双密钥的存在不明智。我们确定了波斯安诺,潘和杨的原始模型的两个局限性(Eurocrypt 2022)。首先,在其定义中,只能生成一次双密钥,以及一个键对。这是一个缺点,即独裁者上台后想要使用变形模式的接收者需要部署新的密钥对,这是一种潜在的可疑行为。第二,接收者无法区分密文是否包含秘密消息。在这项工作中,我们提出了一个克服这些局限性的新模型。首先,我们在部署后允许将多个双键与密钥对相关联。,如果双键仅取决于公共密钥,这也可以实现可否认性。第二,我们提出了一个自然的鲁棒性概念,该概念确保解密定期加密的消息会导致一个特殊的符号,表明没有隐秘消息,这也消除了某些攻击。最后,为了实例化我们对变形加密的新的,更强的定义,我们提供了通用和具体的构造。具体而言,我们表明,Elgamal和Cramer-shoup满足了一种新的条件,选择性的随机性可恢复性,从而实现了强大的变形扩展,并且我们还为RSA-OAEP提供了强大的变形式扩展。
e-邮件:vasyl.ustymenko@rhul.ac.uk摘要。让N代表N变量中具有二次多元公共规则的数字签名的长度。我们构建了Quantum的安全程序以签名O(n T),T≥1具有时间O(n 3+t)的签名n的数字文档。它允许在时间O(n 4)中签名O(n t),t <1。该过程是根据代数密码术定义的。它的安全性取决于基于半群的非交通加密协议,该协议指的是碰撞元件分解为构图中的复杂性,使其成分为给定的发电机。该协议使用了多种(k*)n的欧拉(Eulerian)变换的半群,其中k*是有限交换环k的非平凡乘法组。其执行复杂性为o(n 3)。此外,我们使用此协议来定义不对称的密码系统,并使用明文和密文的空间(k*)n,允许用户加密和解密o(n t)大小n中的n中o(n 3+[t])文档,其中[x]在x中提供[x]的流量。最后,我们建议基于协议的密码系统与明文空间(k*)n一起工作和密文k n的空间,该空间允许o(n t)解密,t> 1个大小n的文档,时间为o(n t+3),t> 1。多元加密图具有线性度O(n)和密度O(n 4)。我们通过Eulerian转换讨论了公共密钥的概念,该转换允许签署O(n t),t≥0文档O(n t+2)。还讨论了几种欧拉和二次转化的交付和使用思想。
抽象戒指签名是Rivest,Shamir和Tauman引入的加密原语(Asiacrypt 2001),在动态形成的用户组中提供签名者匿名。最近的进步集中在基于晶格的结构上,以提高效率,尤其是对于大型签名环。但是,当前的最新解决方案遭受了明显的开销,尤其是对于较小的环。在这项工作中,我们提出了一种基于NTRU的新型环形签名方案甘道夫(Gandalf),该方案针对小环。与线性环签名方案猛禽相比,我们的量子后方案的特征尺寸减少了50%(ACNS 2019)。对于二大的环,我们的签名大约是二元尺寸(Crypto 2021)的四分之一,这是另一种线性方案,并且对戒指的戒指更加紧凑,最高为7号。与Smile Smile相比(Crypto 2021),我们的签名更加紧凑,最多为26。,特别是对于二大的环,我们的环签名仅为1236字节。此外,我们探索了环号的使用来获得身份验证的钥匙封装机制(AKEMS),这是MLS和TLS最近使用的HPKE标准背后的原始性。我们采取了一种精细的方法,可以在AKEM内部正式的发送者可否认性,并试图定义最强的可能的观念。我们的贡献扩展到了来自KEM的可拒绝AKEM的黑盒结构,以及针对二号环的环形签名方案。我们的方法达到了最高水平的机密性和真实性,同时保留了两个正交设置中最强的可否认性形式。最后,我们为我们的方案提供了参数集,并表明我们拒绝的AKEM在使用环形签名方案实例化时会产生2004 BYTES的密文。
fhe方案可以在加密数据上执行广泛的操作,包括算术(加法和乘法)和逻辑操作,使它们完成。这意味着从理论上讲,任何可计算的函数都可以在加密数据上评估,而无需揭示数据本身。范围的潜在应用是广泛的,包括安全的投票系统,保护隐私的数据分析以及加密的搜索功能等。FHE解决的关键挑战之一是需要保持数据隐私,同时实现现代数据分析和Ma-Chine学习的功能。传统的加密方案在静止和运输中安全数据,但需要解密以进行处理,将敏感信息暴露于电池漏洞中。fhe在整个处理生命周期中保持了加密数据,从而显着增强了安全性和隐私性。尽管具有有希望的功能,但实际上,FHE的实际部署受到了性能问题的阻碍,尤其是与同构操作相关的高计算间接费用。早期方案需要进行引导[8] [6] [12] - 一种刷新密文以管理计算过程中噪声增长的过程 - 这在计算上昂贵且对现实世界应用程序非常有效[1]。使用中国剩余定理(CRT)进行完全同构加密(FHE)方案的概念首先是由Rivest,Adleman和Dertouzos [13]引入了1978年的“隐私同态”。由Rivest,Adleman和Dertouzos设计的隐私同构同构如下:基本想法是定义一个加密功能,该功能允许在无需解密的无需解密的无需加密数据上组合。该方法始于启用基本的二进制操作(例如加法和乘法),而不是加密数据。由于任何函数都可以通过多项式添加和加密数据上的乘法来近似,这意味着有可能在数据上计算任何函数。
摘要虽然具有证书的仅使用服务器的身份验证是全球网络上运输层安全性(TLS)协议最广泛使用的操作模式,但在许多应用程序中以不同的方式使用TLS或具有不同约束的应用程序。为了进行检查,嵌入式信息互联网客户端可能已预编程服务器证书,并且在通信带宽或计算功率方面受到了高度限制。由于量子后算法具有更大的性能权衡,因此除了传统的“签名键交换”以外的设计可能是值得的。在ACM CCS 2020上发布的KEMTLS协议使用关键的封装机制(KEMS)而不是签名在TLS 1.3握手中进行身份验证,这是一个益处,因为大多数Quantum KEMS都比PQ Sig-natures更有效。但是,kemtls有一些缺点,尤其是在客户身份验证方案中,需要额外的往返。我们探讨了情况如何随着预先分配的公共钥匙而变化,在许多情况下,在嵌入式设备,加速公共钥匙或从乐队中分发的密钥在应用程序中预先安装的公共钥匙可能是可行的。与Quantum签名后的KEM TLS(甚至是缓存的公共钥匙)相比,在带宽和组合方面,使用预分配的密钥(称为Kemtls-PDK)的Kemtl变体更有效,并且具有较小的受信任代码。使用客户端身份验证时,Kemtls-PDK比Kemtls更有效地带宽,但可以在较少的往返行程中完成客户端身份验证,并且具有更强的身份验证属性。有趣的是,使用Kemtls-PDK中的预分配的密钥会改变PQ算法适用性的景观:公共钥匙大于密码/标志/标志(例如经典的McEliece和Rainbow)的方案(例如,某些基于lattice的计划之间的差异)可以降低。我们还讨论使用预分配的公共密钥与TLS中的预共享对称键相比,如何提供隐私益处。
我们强烈认为NIST应该标准化经典的McEliece,这具有使其成为许多不同应用程序中最佳选择的属性。我们计划使用经典的麦克尔。- 经典McEliece是最保守的KEM,经典McEliece类别5是保护其他各种钥匙(ML-KEM,ML-DSA,SLH-DSA,FN-DSA,FN-DSA,LMS,LMS,XMSS等)的最佳选择。在运输和存储中。Classic McEliece扮演与SLH-DSA相似的角色,提供了非常保守的安全保证。- 小的密文和良好的性能使经典的mceliece成为许多静态封装键的最佳选择,其中有很多(Wineguard,s/s/mime,imsi加密,文件加密,噪声,Edhoc等)。对于许多这样的应用程序,关键的生成时间并不重要,并且可以在带外提供公共密钥。当带有带频带的公共密钥时,经典的Mceliece在几百个封装后具有最佳性能。对于ML-KEM提供最佳性能的静态封装用例,Classic McEliece是最好的备份算法。可以通过流键来保持内存要求较低。我们认为NIST应该标准化McEliece348864(类别1),McEliece460896(类别3)和McEliece6688128,McEliece6960119和McEliect8192128(类别5)。261 kb和524 kb封装密钥可以在1 MB公共钥匙不能的情况下使用。此外,我们认为NIST应该标准化自行车和HQC之一。自行车和HQC是用于短暂封装键的ML-KEM的最佳备份算法。此外,ML-KEM+自行车和ML-KEM+HQC混合动力车似乎比Frodokem更保守,同时还提供了更好的性能。我们目前不打算使用自行车或HQC,但是如果发现攻击,我们希望看到ML-KEM的标准化备份算法。这样的备份算法应具有不同的构造,而不是ML-KEM。这种实施独立加密备份算法的实践长期以来一直是电信行业的指导原则。Cheers,JohnPreußMattsson专家加密算法和安全协议,爱立信 - 您收到了此消息,因为您已订阅了Google组“ PQC-Forum”组。要取消订阅此组并停止从中接收电子邮件,请发送电子邮件至pqc-forum+unsubscribe@list.nist.gov。要查看此讨论,请访问https://groups.google.com/a/list.nist.gov/d/msgid/pqc-- forum/gvxpr07MB967849A40C10DF7DF7D8AE0462689482%40GVXPR07MB96678.ET.EFT.IT078.EFT.UT.UT.UT.UT.UT.UT.UT.UT.IT.UT.UT.IT.IT.IT077.EFT.IT077.EFT.IT077.ETRD07.ETROD77.ETRD07.ETRD07。