尽管单向函数已被公认为经典密码学的最小原语,但量子密码学的最小原语仍不清楚。通用外推最早由 Impagliazzo 和 Levin (1990) 提出,当且仅当单向函数存在时,通用外推任务才是困难的。为了更好地理解量子密码学的最小假设,我们研究了通用外推任务的量子类似物。具体来说,我们提出了经典→量子外推任务,即根据计算基础中测量的第一个寄存器,外推二分纯态的其余部分。然后,我们将其用作建立量子密码学新连接的关键组件:(a) 如果经典→量子外推很难,则存在量子承诺;(b) 如果存在以下任何密码原语,则经典→量子外推很难:使用经典公钥的量子公钥密码学(如量子货币和签名)或2消息量子密钥分发协议。对于未来的工作,我们进一步推广外推任务并提出一个完全量子的模拟。我们表明,如果存在量子承诺,则很难,而对于量子多项式空间则很容易。
后量子密码学的主要候选方案之一是基于编码理论的,更详细地说,它的安全性基于解码随机线性码的 NP 完全问题。基于代码的密码学最早出现在 1978 年 McEliece 的开创性工作中。解决这个 NP 完全问题并从而解码随机码的最快算法是信息集解码。这些算法的输入大小成本呈指数增长。因此,它们不被视为对基于代码的密码系统的攻击,而是用作确定实现给定安全级别所需公钥大小的工具。基于代码的密码学的主要缺点是其公钥大小巨大。许多研究人员试图通过提出不同的代码系列作为密钥来解决这个问题。最近,社区将重点转向了不同的方向:改变代码的底层度量。事实上,基于秩度量的密码系统可以实现非常小的密钥大小。在论文的这一部分,我们遵循了基于代码的加密的新路径,并在李度量中提供了不同的信息集解码算法。李度量非常有前景,因为它可以纠正比汉明度量更多的错误,事实上,我们的理论比较证实了密钥大小将大幅减少。
尽管单向函数已被公认为经典密码学的最小原语,但量子密码学的最小原语仍不清楚。通用外推最早由 Impagliazzo 和 Levin (1990) 提出,当且仅当单向函数存在时,通用外推任务才是困难的。为了更好地理解量子密码学的最小假设,我们研究了通用外推任务的量子类似物。具体来说,我们提出了经典→量子外推任务,即根据计算基础中测量的第一个寄存器,外推二分纯态的其余部分。然后,我们将其用作建立量子密码学新连接的关键组件:(a) 如果经典→量子外推很难,则存在量子承诺;(b) 如果存在以下任何密码原语,则经典→量子外推很难:使用经典公钥的量子公钥密码学(如量子货币和签名)或2消息量子密钥分发协议。对于未来的工作,我们进一步推广外推任务并提出一个完全量子的模拟。我们表明,如果存在量子承诺,则很难,而对于量子多项式空间则很容易。
首先,重要的是要注意,RSA加密和RSA签名之间存在差异。对于数字收银机中数字签名中的所有事项,您需要使用RSA签名。重要的是要注意,尽管在两种情况下,基础RSA算法都是相同的,但代码实现详细信息有所不同:RSA加密用于保护数据,并且仅允许预期的收件人解密和读取数据。当发送者使用收件人的公钥对数据进行加密时,只有收件人才具有解密的私钥。只有发件人和收件人才能读取消息。rsa签名用于验证数据的真实性和完整性。这是数字收银机中数字签名的目的,它允许任何人验证数据的发件人是否是他们声称是谁,并且自签名以来,数据没有被篡改。对于RSA签名,发件人生成了他们想要发送和加密其私钥的数据的哈希值(消息摘要)。然后,收件人可以使用发件人的公钥解密并验证签名(哈希值)。总而言之,RSA加密用于机密性,而RSA签名用于确保数据的真实性和完整性。2.4.2使用SHA-512进行哈希
QKD 是一种可证明安全的通信机制,它利用量子力学的特性在双方之间共享随机生成的对称加密密钥。随机密钥只有端点方知道,第三方窃听者无法截取。这与传统的公钥加密不同,后者依赖于某些数学函数的计算难度。随着量子计算的出现,这些函数可以更快地逆转用于生成密钥的函数。
我们为量子计算 (BQP) 构建了一个经典可验证的简洁交互式论证,其通信复杂度和验证器运行时间在 BQP 计算的运行时间内是多对数的(在安全参数中是多项式的)。我们的协议是安全的,假设不可区分混淆 (iO) 和带错学习 (LWE) 的后量子安全性。这是普通模型中量子计算的第一个简洁论证;先前的工作(Chia-Chung-Yamakawa,TCC '20)需要长公共参考字符串和非黑盒使用以随机预言机建模的哈希函数。在技术层面,我们重新审视了构建经典可验证量子计算的框架(Mahadev,FOCS '18)。我们为 Mahadev 的协议提供了一个独立的模块化安全性证明,我们认为这是独立的兴趣。我们的证明很容易推广到验证者的第一条消息(包含许多公钥)被压缩的场景。接下来,我们将压缩公钥的概念形式化;我们将对象视为受约束/可编程 PRF 的泛化,并基于不可区分性混淆对其进行实例化。最后,我们使用(足够可组合的)简洁的 NP 知识论证将上述协议编译成完全简洁的论证。使用我们的框架,我们实现了几个额外的结果,包括
我们从单向函数构建量子键入加密。在我们的建筑中,公共钥匙是量子,但密文是经典的。在最近的一些作品中也提出了来自单向函数(或较弱的原始函数(例如伪和函数)状态)的量子公钥加密[Morimae-Yamakawa,Eprint:2022/1336; Coladangelo,Eprint:2023/282; Barooti-Grilo-Malavolta- Sattath-Vu-Walter,TCC 2023]。但是,它们有一个巨大的缺点:只有在量子公共钥匙可以传输到发件人(运行加密算法的人)而不会被对手篡改时,它们才是安全的,这似乎需要不令人满意的物理设置假设,例如安全量子通道。我们的构造摆脱了这样的缺点:即使我们仅假设未经身份验证的量子通道,它也保证了加密消息的保密。因此,加密是用对抗篡改的量子钥匙来完成的。我们的构建是第一个量子公共密钥加密,它实现了经典的公开加密的目标,即仅基于单向功能,建立对不安全渠道的安全沟通。此外,我们展示了一个通用编译器,以将对选择的明文攻击(CPA安全)升级到仅使用单向函数的选择Ciphertext攻击(CCA Security)的安全性。因此,我们仅基于单向功能获得CCA安全的量子公钥加密。
摘要。键盘包裹机制可保护量子随机甲骨文模型中所选的密文攻击(Ind-CCA-Secure KEMS),已由Boneh,Dagdelen,Fischlin,Lehmann,Lehmann,Schafner和Zhandry(Crypto 2012),Crypto 2012),Targhi and Targhi and targhi and targhi(targhi and unuh and unuh(tcc and unruh and unruh and in ccc and kirfmanz and hofmanz and hofmanz)提出。 2017)。但是,所有这些构造获得的方案的安全级别尤其是其构建基块原始安全级别的一半。在本文中,我们给出了一种将弱安全的公钥加密方案紧密转换为量子随机甲骨文模型中的IND-CCA安全KEM的转换。更准确地说,我们为确定性的公钥加密(DPKE)定义了一个称为“不相关性的可模拟性”的新安全概念,我们提出了一种方法,可以将不连接的可模拟DPKE方案转换为Ind-CCA键键封闭机制方案,而无需授予相当可能的安全性降级。此外,我们还提供了DPKE方案,其差异性可显着降低为量词后假设。结果,我们获得了量子随机甲骨文模型中各种量子后假设的Ind-CCA安全性KEM。关键字:紧密的安全性,被选为ciphertext的安全性,Quantum加密后,KEM。
