摘要。本文在叠加访问模型中形式化了明文感知概念,在该模型中,量子对手可以在量子设备中实现加密预言机并对解密预言机进行叠加查询。由于对手可以通过各种可能的方式访问解密预言机,我们提出了六种安全定义来捕捉每种访问方式的明文感知概念。我们研究了这些定义之间的关系,并提出了各种蕴涵和非蕴涵。经典地,最强的明文感知概念 (PA2) 伴随着选择明文攻击下的不可区分性 (IND-CPA) 概念,产生了选择密文攻击下的不可区分性 (IND-CCA) 概念。我们表明,当针对 IND-qCCA 概念(Boneh-Zhandry 定义,Crypto 2013)时,PA2 概念不足以显示上述关系。然而,我们提出的具有叠加解密查询的后量子 PA2 概念实现了这一含义。关键词。明文感知,后量子安全,公钥加密
在本文中,我们探索了有效的方法来证明椭圆曲线配对关系的正确性。基于配对的加密协议,例如Groth16和Plonk Snarks和BLS签名方案,在公共区块链(例如以太坊)中广泛使用,很大程度上归功于其小尺寸。对于许多用例,诸如SNARK内部的“电路”验证的验证相对较高的配对计算成本仍然是一个实际问题。这自然出现在基于BLS共识方案的递归snark组成和snark中。为了改善配对验证,我们首先证明配对验证的最终启动步骤可以用更有效的“残基检查”代替,可以将其纳入米勒循环中。然后,我们通过计算所有必要的线来降低米勒循环的成本,以及当预先确定第二个配对参数时,这是特别有效的。使用固定公共密钥以及基于KZG的Snarks(如Plonk)和三个Groth16配对中的两个签名的BLS签名就是这种情况。最后,我们通过组合商来展示如何改善[GAR]方案,这使我们能够更有效地证明更高的关系关系。这些技术也自然而然地将配对验证(例如链验证)或比特币智能合约的BITVM(2)协议的一部分。我们实例化算法并显示BN254曲线的结果。
不可预测函数 (UPF) 在经典密码学中起着重要作用,包括消息认证码 (MAC) 和数字签名。在本文中,我们介绍了 UPF 的量子类似物,我们称之为不可预测状态生成器 (UPSG)。UPSG 由伪随机函数类状态生成器 (PRFS) 隐含,伪随机函数类状态生成器是伪随机函数 (PRF) 的量子类似物,因此即使单向函数不存在,UPSG 也可能存在,类似于其他最近引入的原语,如伪随机状态生成器 (PRSG)、单向状态生成器 (OWSG) 和 EFI。在经典密码学中,UPF 等同于 PRF,但在量子情况下,等价性尚不清楚,UPSG 可能比 PRFS 弱。尽管如此,我们证明所有已知的 PRFS 应用也可以通过 UPSG 实现。它们包括 IND-CPA 安全密钥加密和具有不可克隆标签的 EUF-CMA 安全 MAC。我们的研究结果表明,对于许多应用来说,量子不可预测性而不是量子伪随机性就足够了。
在大多数具有编程功能的区块链中,例如以太坊[W + 14],开发人员被激励以最大程度地减少链链程序的存储和计算复杂性。具有高度计算或存储的应用产生的大量费用,通常称为气体,以补偿网络中的验证器。通常,这些费用会传递给应用程序的用户。高气成本促使许多应用程序利用可验证的计算[GGP10],将昂贵的操作放置到执行任意计算并提供简洁的非互动证明(SNARK)的功能强大但不受信任的脱链实体的昂贵操作(SNARK)是正确的。在零知识证明(即ZKSNARKS)的情况下,该计算甚至取决于验证者不知道的秘密输入。可验证的计算导致范式,其中智能合约虽然能够进行任意计算,但主要充当验证符,并将所有重要的计算外包外包。激励应用程序是汇总,它将许多用户的交易结合到单个智能合约中,该合约验证了所有用户都已正确执行的证明。但是,验证这些证据仍然很昂贵。例如,迄今为止,Starkex汇总已经花费了数十万美元来验证周五多项式承诺的开放证明。1
本文介绍了“小oaldrespuzzle_crypstic”,一种新颖的轻巧对称加密算法。该算法的核心是两个主要的加密组件:基于ARX(添加旋转-XOR)基原始人的Neoalzette置换s-box和创新的pseudo-random数字生成器Xorconstantrotation(XCR),在关键扩张过程中独家使用。Neoalzette S-Box是32位对的非线性函数,经过精心设计,可用于加密强度和操作效率,从而确保在资源受限的环境中有鲁棒的安全性。在加密和解密过程中,应用了与XCR不同的伪随机选择的混合线性扩散函数,从而增强了加密的复杂性和不可预测性。我们全面探索了小oaldrespuzzle_cryptic算法的各个技术方面。其设计旨在在加密过程中平衡速度和安全性,特别是对于高速数据传输方案。认识到资源效率和执行速度对于轻巧的加密算法至关重要,因此在没有损害安全性的情况下,我们进行了一系列统计测试以验证算法的加密安全性。这些测试包括评估对线性和差异隐式分析的耐药性,以及其他措施。我们的测试结果表明,Little Oaldrespuzzle_cryptic算法有效地支持了高速数据的加密和解密需求,确保了鲁棒的安全性并使其成为各种现代加密应用程序场景的理想选择。通过使用XCR将Neoalzette S-Box与复杂的钥匙扩展相结合,并将伪随机选择的混合线性扩散函数整合到其加密和解密过程中,我们的算法显着增强了其能力,可增强其在维持高级密码分析技术的能力,同时保持高级加密分析技术,同时保持轻便和有效的操作。
几种分布式协议,包括分布式密钥生成(DKG)和交互式一致性(IC),取决于拜占庭广播的O(𝑛)实例,在𝑛节点之间或拜占庭一致性,导致θ(𝑛3)通信开销。在本文中,我们提供了一种新的方法,以实现我们称为“龙:权力下放”的广播,以任意分组后的代表成本为代价。在其核心方面,我们任意将节点分为小“碎片”,并与我们称为财团 - 销售者(经销商)广播(和秘密共享)的多个新原始人配对。新工具使一个节点能够以一个经销商为代价(好像有代表)共同广播(或安全地向整个人口造成秘密)。使用我们的新龙方法,我们构建了前两个DKG协议,均通过亚客体的总通信和计算实现最佳弹性。第一个dkg在椭圆曲线组中生成秘密键5 𝜆)总通信和计算。第二个dkg虽然统计安全参数的一个因子略微增加了通信和计算,但仍将秘密键作为字段元素生成,这使其与各种基于现成的DLOG DLOG阈值密码系统直接兼容。我们还构建了一个具有亚客体通信的第一个确定性IC。在此过程中,我们还为基于仿真的安全性进行了形式化,并证明了它用于公开可验证的秘密共享(PVSS),使模块化分析可能具有独立的兴趣。
摘要。这项工作介绍了综合征编码(SDITH)签名方案的第一个硬件实现,该方案是NIST PQC过程中标准化后量子安全数字签名方案的候选者。sdith的硬度基于基于保守的代码假设,它使用了多方 - 机票(MPCITH)结构。这是基于传统解码问题的基于代码的签名方案的第一个硬件设计,仅在野餐之后仅是MPCITH构造的第二个硬件。这项工作提出了优化的设计,以实现最佳的区域效率,我们使用Time-Area产品(TAP)度量进行评估。这项工作还通过将签名生成算法分为两个阶段,即OfflINE和在线阶段,以优化整体时钟周期计数,也提出了一种新颖的硬件体系结构。针对所有SDITH参数(包括NIST安全水平)的参数构成了密钥生成,签名生成和签名验证的硬塑料设计,既综合征解码基本场(GF256和GF251),因此对Sdith Speciififations进行了构象。硬件设计进一步支持秘密共享分裂,以及可以在此和其他NIST PQC候选中应用的HyperCube优化。与优化的AVX2软件实现相比,这项工作的结果导致了硬件设计,其时钟周期的大幅降低,大多数操作的范围为2-4倍。我们的密钥一代巨大的软件大大优于软件,尽管时钟速度的速度明显更快,但运行时减少了11-17倍。在Artix 7 FPGA上,我们可以在55.1 kcycles中执行关键生成,6.7 mcycles的签名生成以及nist L1参数的8.6 mcycles的签名验证,对于GF251而言增加,以及L3和L5参数。
我们研究了多方计算中的一个基本问题,我们称之为多百万富翁问题(MMP)。给定了一组私人输入输入,问题是要确定等于该集合的最大(或最小)的输入子集,而不会在输入上揭示超出所需输出所暗示的输入的任何进一步的信息。这样的问题是百万富翁问题的自然扩展,这是Andrew Yao的开创性工作中提出的第一个多方计算问题[30]。一个密切相关的问题是最大值的最大值。我们研究了这些基本问题,并描述了几种算法方法和解决方案方案。此外,我们比较了几个选定设置下的协议的性能。随着保护隐私计算的应用在工业系统中越来越常见,MMP和MAXP成为隐私保护统计,机器学习,拍卖和其他领域的重要组成部分。我们在这里提出的协议的优点之一是它们的简单性。由于他们解决了各种应用程序场景中必不可少的基础问题的基本问题,因此我们认为,这些问题的解决方案以及它们之间的比较将为未来的安全分布式计算的研究人员和实践者提供服务。
大多数垃圾技术都以逐门范式呈现,其中涉及每个闸门的插座。在此范式中工作需要编码真实表行的编码,这涉及分别对每一行进行加密。为此,每根电线都与两个标签(位串)相关联,代表电线的半符值为真实或错误。然后,使用基于门的真实表的相应输入线标签对适当的输出线标签进行加密。因此,该方案的通信复杂性由每个门的这种密文的数量确定。垃圾方案采用有效的对称键原始素,使其非常实用。由于其广泛的适用性,它们已被广泛研究,目的是降低其具体成本,而大部分努力集中在降低沟通复杂性上;有关部分列表,请参见[21、26、27、30、32、41]。在[27]中,Kolesnikov和Schneider引入了自由XOR技术,该技术删除了电路中所有Xor门的通信。由于
摘要。本文研究了如何将小信息泄漏(称为“提示”)纳入信息集解码(ISD)算法。特别是,分析了这些提示对求解(N,K,T)的影响 - 综合征 - 解码问题(SDP),即对长度为n,尺寸K和重量t误差的通用综合征解码。我们通过在基于代码后的量子后加密系统上通过现实的侧向通道来获得所有提示。一类研究的提示包括对错误或消息的部分知识,这些知识允许使用问题的适当转移来减少长度,维度或错误权重。作为第二类提示,我们假设已知误差的锤子权重,可以通过模板攻击来激励。我们提供了此类泄漏的改编的ISD算法。对于每个基于第三轮代码的NIST提交(Classic McEliece,Bike,HQC),我们显示每种类型需要多少个提示来将工作因素降低到要求的安全水平以下。,例如,对于经典的McEliece McEliece348864,对于175个已知消息条目,9个已知错误位置,650个已知的无错误位置或已知的锤击权重的29个子块的尺寸约为大小相等。