摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
摘要。我们提供了ML-KEM的正确性和IND-CCA安全性的正式验证的证明,即基于Kyber的键盘封装机制(KEM),该机制(KEM)正在接受NIST的标准化。证明是通过EasyCrypt进行机器检查的,其中包括:1)BOS等人之后的Kyber Base Base公开加密方案的正确性(解密失效概率)和IND-CPA安全性的形式化。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。 顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。 我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。在Euro S&P 2018; 2)在随机甲骨文模型(ROM)中,富士基 - 奥卡马托转换的相关变体的形式化,该变换紧随其后(但不是完全)Hofheinz,HövelmannsandHövelmannsand Kiltz,tcc 2017; 3)证明了ML-KEM规范的Ind-CCA安全性及其作为KEM的正确性遵循了先前的结果; 4)两个正式验证的ML-KEM用Jasmin编写的实现,这些实现是恒定的,在功能上等同于ML-KEM规范,因此,因此,继承了上几点中建立的可证明的安全性保证。顶级定理给出了独立的混凝土界限,以使ML-KEM的正确性和安全性降低到模块lwe的(变体)。我们通过利用各种EasyCrypt功能来讨论它们如何模块化构建。
,如果我不突出我从东方加州理工学院的理论伪顾问Soonwon Choi突出显示。suonwon于2020年初开始与我们的团队合作,这个联盟一直非常富有成果,并且一直持续到今天。此外,我应归功于我与我分享了紧密合作伙伴关系的很快的学生。丹尼尔·马克(Daniel Mark)具有能够为我提出的任何问题提供答案,并能够从薄空气中发明理论证明和数值分析技术。他深厚的分析知识极大地提高了许多项目。Zhuo Chen是我对大约基准测试项目的不断伴侣,这是我博士学位最复杂的数量级。当我不断地欺骗他进行更多(和更大的)模拟时,他通过他的无与伦比的数字能力,他的奉献精神和耐心使他从字面上实现了整个工作。
该框架(本质上是一对算法)应用于模型的训练阶段,即模型从训练数据中“学习”时。这避免了与已经训练过的审计模型相关的潜在问题,例如审计员使用不代表训练数据的数据集来测试模型。该框架也是完全保密的:公司不需要向审计员透露其模型或训练数据,从而保护其知识产权。这是通过一种称为“零知识证明”的加密技术实现的,该技术允许一方在不透露数据的情况下证明有关其数据的陈述。
在构建嵌入式系统(更具体地说是控制器)时,基于模型的设计如今已不可避免。在可用的模型语言中,同步数据流范式(如 MATLAB Simulink 或 ANSYS SCADE 等语言中实现的)已成为关键嵌入式系统行业的主流。这两个框架都用于设计控制器本身,但也提供代码生成方法,从而能够更快地部署到目标,并在设计过程的早期阶段(模型级别)更轻松地执行 V&V 活动。同步模型还通过使用同步观察器简化了正式规范的定义,使用工程师掌握的同一种语言将需求附加到模型上,并使用模拟方法或代码生成工具。然而,很少有研究涉及从较低级别的模型或代码自动合成 MATLAB Simulink 注释。本文介绍了从 Lustre 模型到真正的 MATLAB Simulink 的编译过程,无需依赖外部 C 函数或 MATLAB 函数。此转换基于 Lustre 到命令式代码的模块化编译,并在生成的 Simulink 模型中保留输入 Lustre 模型的层次结构。我们实施了该方法并使用它来验证编译工具链,将 Simulink 映射到 Lustre,然后映射到 C,这要归功于等效性测试和检查。从 Lustre 到 Simulink 的反向编译还提供了自动生成 S