摘要 —公钥密码术用于以相对较高的性能成本在通信方之间非对称地建立密钥、验证或加密数据。为了减少计算开销,现代网络协议将密钥建立和验证的非对称原语与对称原语相结合。同样,混合公钥加密是一种相对较新的方案,它使用公钥密码术进行密钥派生,使用对称密钥密码术进行数据加密。在本文中,我们提出了 HPKE 的第一个抗量子实现,以解决量子计算机给非对称算法带来的问题。我们提出了仅 PQ 和 PQ 混合 HPKE 变体,并分析了它们在两种后量子密钥封装机制和各种明文大小下的性能。我们将这些变体与 RSA 和经典 HPKE 进行了比较,并表明额外的后量子开销在明文大小上摊销。我们的基于格的 KEM 的 PQ 混合变体显示 1KB 加密数据的开销为 52%,而 1MB 明文的开销降至 17%。我们报告称,基于经典、仅 PQ 和 PQ 混合 HPKE 加密 1MB 消息分别需要 1.83、1.78 和 2.15 × 10 6 个时钟周期,其中我们注意到,将量子抗性引入 HPKE 的成本相对较低。索引术语 — 后量子、混合公钥加密、后量子混合公钥加密、混合 HPKE
摘要。NTS-KEM 是 NIST 仍在争取标准化的 17 种后量子公钥加密 (PKE) 和密钥建立方案之一。它是一种基于代码的密码系统,从 (弱安全的) McEliece 和 Niederreiter PKE 方案的组合开始,并应用 Fujisaki-Okamoto (Journal of Cryptology 2013) 或 Dent (IMACC 2003) 变换的变体,在经典随机预言模型 (ROM) 中构建 IND-CCA 安全密钥封装机制 (KEM)。Hofheinz 等人 (TCC 2017)、Jiang 等人 (Crypto 2018) 和 Saito 等人 (Eurocrypt 2018) 也证明了这种通用 KEM 变换在量子 ROM (QROM) 中是安全的。但是,NTS-KEM 规范有一些特殊性,这意味着这些安全证明并不直接适用于它。本文确定了经典 ROM 中 NTS-KEM 的 IND-CCA 安全证明中的一个细微问题,如其初始 NIST 第二轮提交中所述,并对其规范提出了一些细微修改,不仅解决了这个问题,而且使其在 QROM 中具有 IND-CCA 安全性。我们使用 Jiang 等人(Crypto 2018)和 Saito 等人(Eurocrypt 2018)的技术为修改后的 NTS-KEM 版本建立了 IND-CCA 安全性降低,实现了 2 度紧密度损失;人们认为,这种类型的二次损失对于 QROM 中的减少通常是不可避免的(Jiang 等人,ePrint 2019/494)。根据我们的研究结果,NTS-KEM 团队接受了我们提出的更改,并将它们纳入到他们向 NIST 流程提交的第二轮更新中。
Shor 的论文对密码学界造成了威胁,人们意识到了后量子系统的必要性。2016 年,美国政府机构国家标准与技术研究所 (NIST) 呼吁开发新的后量子密码算法,以便在不久的将来系统化后量子候选算法 [11],并于 2019 年根据各种数学问题公布了 17 个公钥加密和密钥建立算法候选算法和 9 个数字签名算法候选算法 [10]。目前,有五个主要的后量子研究领域正在进行,其中四个在 [3] 中进行了讨论,包括基于格问题的基于格的密码学、基于解码一般线性码的基于代码的密码学,这是一个 NP 完全问题 [2]、基于求多元二次映射的逆的难度或等价于求解有限域上的一组二次方程的多元密码学,这是一个 NP 难问题、基于单向哈希函数的基于哈希的密码学和基于同源问题的基于同源的密码学,例如 [5, 4]。在本文中,我们提出了一种密钥交换协议,其安全性依赖于计算代数几何中的各种问题,例如求解大型多变量高次多项式方程组,或者寻找由多个多变量多项式生成的理想的初等分解,我们推测这些问题是量子安全问题。简而言之:Alice 通过 Segre 和 Veronese 映射选择一个嵌入在大型射影空间中的二次曲面。她提供了一些信息,例如嵌入和品种的自同构,以便 Bob 可以生成达成一致公共密钥所需的嵌入。Bob 和 Alice 都有各自的嵌入,通过这些嵌入他们可以隐藏他们的秘密二次曲面,而是发布包含各自嵌入图像的相应超平面。现在,通过使用他们的私有嵌入,他们计算彼此超平面的拉回,恢复(2,2)齐次曲线,并最终计算组件的 j 不变量。在一些启发式假设下,双方都能够以高概率获得此类组件。j 不变量相等,这是 Alice 和 Bob 的共同密钥。尽管公开数据可用,但由于对潜在问题的假设,攻击者无法恢复私有数据的信息。