摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
摘要。基于晶格的密码学是量子后安全加密方案的有前途的基础,其中有错误的学习(LWE)问题是钥匙交换,收益和同构计算的基石。LWE的现有结构化变体,例如Ring-Lwe(RLWE)和Module-Lwe(MLWE),依靠多项式环以提高效率。但是,这些结构固有地遵循传统的多项式乘法规则,并以它们表示结构化矢量化数据的能力来实现。这项工作介绍了多种元素(VLWE),这是建立在代数几何形状基于代数几何形状的新的结构化晶格概率。与RLWE和MLWE不同,后者使用标准乘法使用多项式环,VLWE在代数品种定义的多元多项式环上使用VLWE操作。一个关键的区别是这些多项式不包含混合变量,并且乘法操作是定义的坐标,而不是通过标准的多项式乘法。该结构可以直接编码和同态处理高维数据,同时保持最差的案例至平均案例硬度降低。我们通过将VLWE的安全性降低到解决理想SVP的多个独立实例中,证明了其针对分类和量子攻击的弹性。此外,我们分析了混合代数武器攻击的影响,表明现有的Gröbner基础和降低技术并不能直接损害VLWE的安全性。建立在该基础上,我们基于VLWE构建了矢量同态加密方案,该方案支持结构化计算,同时维持受控的噪声增长。此方案为隐私的机器学习,加密搜索和对结构化数据的计算进行了潜在的优势。我们的结果位置VLWE是基于晶格的密码学中的一种新颖而独立的范式,杠杆几何形状可以使新的加密功能超出传统的多项式戒指。
在1976年,W。Dioure和M. E. Hellman [12]设定了公共密钥密码学的定义和原则。两年后,RSA公共密钥密码系统由R. L. Rivest,A。Shamir和L. Adleman [34]发明。这些事件不仅在秘密通信中开设了一个新时代,而且标志着数学密码学的诞生1。从那时起,已经连续发现了其他几个数学加密系统,包括Elgamal Cryptosystem,椭圆曲线加密系统,Ajtai-Dwork加密系统,GGH加密系统,NTRU密码系统和LWE CRYP-TOSOSYSTEM和LWE CRYP-TOSOSYSTEM。在过去的半个世纪中,数学密码学(公共密钥密码学)在计算机和互联网的现代技术中发挥了至关重要的作用。同时,它已发展为数学和密码学之间的积极跨学科研究(见[18,20])。在Di-e-Hellman 2之前,任何秘密通信的分解过程和解密过程都使用了相同的秘密密钥。这种密码称为对称密码。假设鲍勃想向爱丽丝传达秘密信息,他们必须分享一个秘密钥匙k。鲍勃首先将密钥k的消息m拼凑到密文C上,然后通过某个频道将其发送到爱丽丝。当爱丽丝收到密文C时,她使用秘密键K将其解开并重新构成M。在此过程中,如果通信渠道不安全,则他们的对手前夕不仅可以拦截Ciphertext C,还可以拦截秘密密钥K,然后重建其秘密消息m。
鉴于当地的哈密顿量,确定其基态的纠缠结构有多困难?我们表明,即使一个人只是试图决定基态是否是vs vs vs nake nake纠缠的尺寸,我们也表明这个问题在计算上是可悲的。我们通过在公钥环境中构建强大形式的伪enentangrement来证明这一点,在该环境中,用于准备国家的电路是公共知识。特别是,我们构建了两个量子电路家族,这些量子回路与近距离纠缠的状态相比,但在学习误差(LWE)假设下,对电路的经典描述仍无法区分。电路的难以区分,然后使我们能够将自己的建筑转化为哈密顿人。我们的工作打开了哈密顿复杂性的新方向,例如,学习某些物质阶段是否难以学习。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
通常,在加密课程中,第一个公共密钥加密方案是El-Gamal,它基于Diffie-Hellman键交换协议(因此是根据离散的日志假设)或RSA加密方案,该方案在此处由Rivest,Shamir和Adleman在MIT上开发的RSA加密方案(Ron Ron Rivest和Adleman(Ron Ron Ron Rivest)将为我们提供众多班级!RSA加密方案也已被赋予量子计算机,因为它依赖于更强的假设。我们偏离了这一传统,并专注于被认为是量词后安全的结构。通常,此类构造基于晶格,这是一种数学构造,与分解基础或基于离散的遗传构造完全不同。特别是,我们将专注于错误(LWE)的学习。
摘要 - 为了在加密数据上提供访问控制,基于属性的加密(ABE)使用一组属性定义了每个用户。基于模糊身份的加密(FIBE)是ABE的变体,可为用户提供阈值访问结构。为了解决未来量子计算机构成的潜在威胁,本文提出了基于晶格的量子模糊ibe方案。但是,当前基于晶格的ABE计划面临与计算复杂性以及密文和键的长度有关的挑战。本文旨在通过在加密阶段降低关键长度和计算复杂性来提高现有模糊IBE方案的性能。虽然我们的方案中未使用负面属性,但我们在选择性安全模型中以错误(LWE)硬性问题假设证明其安全性。这些改进对安倍领域具有重要意义。
因此,为了展示最坏情况下近似 SVP 的有效量子算法,只需为任何一个平均情况问题构建一个有效的量子算法即可。然而,对于 SIS 或 LWE,还没有已知的多项式(甚至是亚指数)时间量子算法。对于 DCP,Kuperberg [Kup05] 给出了一个亚指数量子算法。但 Regev [Reg02] 展示的量子约化要求 DCP 算法具有噪声容忍度,而 Kuperberg 的算法则不然。我们还要提到,在过去几年中,[CGS14、EHKS14、BS16、CDPR16、CDW17] 中已经展示了在某些参数范围内理想格的 SVP 的有效量子算法。尽管如此,展示一个针对所有格具有多项式近似因子的 SVP 的多项式(甚至是亚指数)时间量子算法仍然是公开的。
摘要。完全同态加密(FHE)是一个密码原始的原始原始性,可在加密数据上进行任意操作。自从[rad78]中对这个想法的概念以来,它被认为是密码学的圣杯。在2009年第一次建造[Gen09]之后,它已经发展成为具有强大安全保证的实践原始性。大多数现代建筑基于众所周知的晶格问题,例如学习错误(LWE)。除了其学术吸引力外,近年来,由于其适用于相当数量的现实世界用例,因此近年来还引起了行业的重大关注。ISO/IEC即将进行的标准化工作旨在支持这些技术的更广泛采用。但是,标准体,开发人员和最终用户通常会遇到的主要挑战之一是建立参数。在FHE的情况下,这尤其困难,因为参数不仅与系统的安全级别有关,而且与系统能够
1. 简介 4 2. La minaccia 量子 5 2.1。 Crittografia simmetrica 和 l'algoritmo di Grover 5 2.2。 Crittografia asimmetrica e l'algoritmo di Shor 6 3. Crittografia 后量子 7 3.1。后量子算法理论 7 3.1.1。网状错误学习 (LWE) 7 3.1.2。错误更正抄本 8 3.1.3。哈希函数 9 3.1.4。零知识证明(ZKP)10 3.1.5。 Isogenie su 曲线 ellittiche 10 3.1.6。多元多项式方程系统 10 3.1.7。 MPC 头脑 11 3.2。 NIST 11 标准化过程 3.3。后量子技术 11 4. 量子批判 13 5. 国际生活转变 14 5.1. La strategia statunitense 14 5.2。 Gli sviluppi asiatici 14 5.3。欧洲联盟现状 15 6. 结论 17 参考书目 18