×

重温对近似公约数问题的正交格攻击。 (英语) Zbl 07496386号

总结:在本文中,我们回顾了现有的三种正交格(OL)攻击类型,并提出了解决近似公约数(ACD)问题的优化案例。为了减少空间和时间成本,我们还使用舍入技术制作了一个改进的晶格。此外,我们给出了优化的时间复杂度的渐近公式以及三种已知的OL攻击。此外,我们给出了优化OL攻击可以工作的具体条件,并说明了攻击能力如何依赖于BKZ-(beta)算法中的块大小。

MSC公司:

94A60型 密码学
2016年11月 数字理论算法;复杂性
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albrecht,Martin R.,《关于对小秘密LWE的双重晶格攻击以及helib和SEAL中的参数选择》, (《密码学进展——2017年欧洲密码技术》——第36届密码技术理论与应用国际年会,会议记录,第二部分。《密码论进展——2017年度欧洲密码技术——第36次密码技术理论和应用国际年会刊,会议记录第二部分,法国巴黎,4月30日)2017年5月4日(2017年),103-129·Zbl 1415.94402号
[2] 马丁·R·阿尔布雷希特(Martin R.Albrecht)。;弗洛里安·戈普费尔特;费尔南多·维迪亚;Thomas Wunder,《重新审视解决usvp和LWE应用的预期成本》,(密码学进展——2017年ASIACRYPT第23届国际密码学和信息安全理论与应用会议,会议记录,第一部分)。密码学进展——2017年亚洲密码协会第23届国际密码学和信息安全理论与应用会议,会议记录,第一部分,中国香港,2017年12月3-7日(2017年),297-322·Zbl 1420.94034号
[3] 马丁·R·阿尔布雷希特(Martin R.Albrecht)。;球员,雷切尔;斯科特,山姆,《论错误学习的具体硬度》,数学杂志。加密。,9, 3, 169-203 (2015) ·Zbl 1352.94023号
[4] 吉奥诺里Aono;王云涛;Takuya Hayashi;Takagi,Tsuyoshi,改进的渐进式BKZ算法及其通过sharp模拟器的精确成本估算,(第35届密码技术进步国际年会论文集-EUROCRYPT 2016,第9665卷(2016),Springer-Verlag纽约公司:Springer-Verlag纽约公司,美国纽约州纽约市),789-819·兹比尔1385.94007
[5] Anja Becker;莱奥·多卡斯;尼古拉斯·加马(Nicolas Gama);Laarhoven,Thijs,最近邻搜索的新方向及其在格点筛选中的应用,(第二十七届ACM-SIAM离散算法年会论文集,SODA 2016。2016年1月10日至12日(2016年),美国弗吉尼亚州阿灵顿,2016年SODA,第二十七届ACM-SIAM离散算法年会论文集·Zbl 1410.68093号
[6] Daniel Benarroch;兹维卡布拉克斯基;整数上的Lepoint、Tancreède、FHE:在后量子体系中分解和分批,(公开密钥密码术-PKC 2017-第20届IACR公开密钥密码技术实践和理论国际会议,会议记录,第二部分。公开密钥密码学-PKC 2017-第20届国际协会公开密钥密码理论实践会议,会议纪录,第二部分,荷兰阿姆斯特丹,2017年3月28日至31日(2017)), 271-301 ·Zbl 1400.94118号
[7] 毕靖国;科隆,Jean-Sébastien;Faugère、Jean-Charles;Nguyen,Phong Q。;雷诺,盖纳;Zeitoun,Rina,Rounding and chaining LLL:寻找单变量多项式同余的快速小根,(2014年公开密钥密码术-PKC-第17届公开密钥密码学实践和理论国际会议,会议记录。2014年公开钥匙密码术-PKC-第十七届公开密钥加密实践和理论世界会议,会议录,阿根廷布宜诺斯艾利斯,2014年3月26日至28日(2014年)),185-202·Zbl 1335.11102号
[8] 陈元美;Nguyen、Phong Q.、BKZ 2.0:更好的晶格安全评估, (加密学进展-ASIACRYPT 2011-第17届加密学与信息安全理论与应用国际会议,会议记录。加密学进展-ASIACRYPT 2011-第17届加密学与信息安全理论与应用国际会议,会议记录,韩国首尔,2011年12月4日至8日 (2011)), 1-20 ·Zbl 1227.94037号
[9] 陈元美;Nguyen,Phong Q.,《近似公约数的更快算法:打破整数的完全同态加密挑战》,(Pointcheval,David;Johansson,Thomas,《密码学进展-EUROCRYPT 2012》。密码学进展-EUROCRYPT 2012,计算机科学讲义,第7237卷(2012),施普林格-柏林-海德堡),502-519·Zbl 1297.94059号
[10] Cheon,JungHee;科隆,Jean-Sébastien;金素(Kim,Jinsu);Lee,MoonSung;Tancreède Lepoint;蒂博奇、迈赫迪;Yun,Aaram,《整数的批全同态加密》,(Johansson,Thomas;Nguyen,Phong Q.,《密码学进展-EUROCRYPT 2013》。密码学进展-EUROCRYPT 2013,计算机科学讲义,第7881卷(2013),施普林格-柏林-海德堡),315-335·Zbl 1306.94040号
[11] Cheon,JungHee;Stehlé,Damien,重新审视整数上的全同态加密,(Oswald,Elisabeth;Fischlin,Marc,密码学进展-EUROCRYPT 2015。密码学进展-EUROCRYPT 2015,计算机科学讲义,第9056卷(2015),施普林格-柏林-海德堡),513-536·Zbl 1370.94496号
[12] 科恩,亨利;Heninger,Nadia,通过格的近似公约数,Open Book Ser。,1, 1, 271-293 (2013) ·Zbl 1344.11085号
[13] 科隆,Jean-Sébastien;Tancreède Lepoint;Tibouchi,Mehdi,《整数上的实用多线性映射》,(《密码学进展——2013年第33届年度密码学会议论文集》,第一部分,密码学进步——2013年CRYPTO——第33届年密码学大会论文集,第1部分,美国加利福尼亚州圣巴巴拉,2013年8月18日至22日(2013年)),476-493·Zbl 1309.94139号
[14] 科隆,Jean-Sébastien;Tancreède Lepoint;Tibouchi,Mehdi,《整数上的新多线性映射》,(密码学进展——CRYPTO 2015——第35届年度密码学会议,论文集,第I部分。密码学发展——CRYPTO2015——第三十五届年度密码学会议,文献集,第一部分,美国加利福尼亚州圣巴巴拉,2015年8月16日至20日(2015)),267-286·Zbl 1375.94116号
[15] 科隆,Jean-Sébastien;Tancreède Lepoint;Tibouchi,Mehdi,《整数的尺度不变全同态加密》(Krawczyk,Hugo,Public-Key Cryptography-PKC 2014)。公钥密码术-PKC 2014,计算机科学讲义,第8383卷(2014),施普林格-柏林-海德堡),311-328·Zbl 1335.94041号
[16] 科隆,Jean-Sébastien;阿夫拉迪普·曼达尔;纳卡奇,大卫;Tibouchi,Mehdi,使用较短公钥对整数进行完全同态加密,(Rogaway,Phillip,《密码学进展-密码术2011》。密码学进展-密码学2011,计算机科学讲义,第6841卷(2011),施普林格-柏林-海德堡),487-504·Zbl 1290.94059号
[17] 科隆,Jean-Sébastien;大卫·纳卡切;Tibouchi,Mehdi,《整数上全同态加密的公钥压缩和模交换》,(Pointcheval,David;Johansson,Thomas,《密码学进展-EUROCRYPT 2012》。密码学进展-EUROCRYPT 2012,计算机科学讲义,第7237卷(2012),施普林格-柏林-海德堡),446-464·Zbl 1297.94062号
[18] Faugère、Jean-Charles;拉斐尔·马里尼尔;Renault,Guénaël,具有共享最高有效位和中间位的隐式因子分解,(第13届公钥密码学实践与理论国际会议论文集。第13届公钥密码学实践与理论国际会议论文集,PKC'10(2010),Springer Verlag:Springer Verlag Berlin,海德堡),70-87·Zbl 1271.11117号
[19] 史蒂文·加尔布雷思(Steven D.Galbraith)。;Gebregiyorgis,Shishay W。;Murphy,Sean D.,近似公约数问题的算法,(第十二届算法数论研讨会论文集(ANTS-XII)(2016))·兹比尔1404.11142
[20] 尼古拉斯·加马(Nicolas Gama);Nguyen,Phong Q.,预测晶格还原,(《密码学进展——2008年欧洲密码技术》,第27届密码技术理论和应用年度国际会议,会议记录。2008年欧洲加密技术进展,第27次密码技术理论与应用年度国际大会,会议记录,土耳其伊斯坦布尔,2008年4月13日至17日(2008)), 31-51 ·Zbl 1149.94314号
[21] 纪尧姆·汉罗;泽维尔·普约尔;Stehlé,Damien,使用动态系统分析分块格算法,(《密码学进展-密码2011-第31届年度密码学会议论文集》,密码学进步-密码2011–第31届年密码学大会论文集,美国加利福尼亚州圣巴巴拉,2011年8月14日至18日(2011)),447-464·Zbl 1287.94072号
[22] Howgrave-Graham,Nick,近似整数公约数,(Silverman,Joseph H.,Cryptography and Lattices,《密码学与格》,计算机科学讲义,第2146卷(2001),施普林格-柏林-海德堡),51-66·Zbl 1006.94528号
[23] 金泰、丁;Tao Chengdong,基于GACD问题解决一般近似公约数问题和FHE密码分析的新算法(2014),密码学电子打印档案,2014/042报告
[24] Laarhoven,Thijs,使用角位置敏感散列筛选格中的最短向量,(《密码学进展——2015年第35届年度密码学会议论文集,第I部分。密码学发展——2015年CRYPTO——第35届年密码学会议论文集,第一部分,美国加利福尼亚州圣巴巴拉,2015年8月16日至20日(2015年)》), 3-22 ·Zbl 1336.94060号
[25] Lagarias,J.C.,同步丢番图近似问题的计算复杂性,SIAM J.Compute。,14, 1, 196-209 (1985) ·Zbl 0563.10025号
[26] 伦斯特拉(Lenstra)、阿延·克拉斯(Arjen Klaas);亨德里克·威廉·伦斯特拉(Hendrik Willem Lenstra);Lovász,László,有理系数因式分解多项式,数学。Ann.,261,4155-534(1982年)·Zbl 0488.12001号
[27] Lepoint,Tancreède,《基于格的密码术的设计与实现》(2014年6月),巴黎高等师范学院-巴黎ENS出版社,论文
[28] 亚历山大·梅;Ritzenhofen,Maike,隐式因式分解:关于多项式时间因式分解,仅给出隐式提示,(公钥密码学-PKC 2009:第十二届公钥密码学实践和理论国际会议,会议记录。公钥密码术-PKC 2009:第十二届公开密钥密码学实践与理论国际会议记录,会议记录,2009年3月18日至20日,美国加利福尼亚州欧文市(2009),施普林格柏林-海德堡:施普林格-柏林-海德堡-柏林,海德堡),1-14,(章节)·Zbl 1220.11152号
[29] Nguyen,Phong Q。;Stern,Jacques,Merkle-Hellman重温:基于群因子分解的Qu-Vanstone密码系统的密码分析,(《密码学进展——97年密码学》,第17届国际密码学年会,会议记录。密码学进步——97年,第17次年会,美国加利福尼亚州圣巴巴拉,会议记录,1997年8月17日至21日(1997年)),198-212·Zbl 0882.94025号
[30] (Nguyen,Phong Q.;Vallée,Brigitte,LLL算法-调查和应用。LLL算法–调查和应用,信息安全和密码学(2010),Springer)·Zbl 1179.11003号
[31] 安德鲁诺沃辛;达米安·斯特莱;Villard,Gilles,《具有拟线性时间复杂度的lll-reduction算法:扩展抽象》,(Fortnow,Lance;Vadhan,Salil P.,第43届ACM计算理论研讨会论文集,STOC 2011,美国加利福尼亚州圣何塞,2011年6月6日至8日,ACM),403-412·Zbl 1288.68294号
[32] Sarkar,S。;Maitra,S.,近似整数公约数问题与隐式因式分解有关,IEEE Trans。Inf.理论,57,64002-4013(2011年6月)·Zbl 1365.94458号
[33] 佐鲁奇;伊凡·莫雷尔(Ivan Morel);达米安·斯特莱;Villard,Gilles,LLL,使用最重要的位进行缩减,(Katsusuke的Nabeshima;Kosaku的Nagasaka;Franz的Winkler;Agnes的Szántó,国际符号和代数计算研讨会。2014年7月23日至25日,日本神户,国际符号与代数计算研讨会,2014(2014),ACM),367-374·Zbl 1325.68298号
[34] Schnorr,Claus-Peter,通过随机抽样和生日方法进行格约简,(STACS 2003,第20届计算机科学理论方面年度研讨会,论文集。STACS 2003年,第20次计算机科学理论问题年度研讨会,文章集,德国柏林,2003年2月27日至3月1日(2003)),145-156·Zbl 1035.68113号
[35] 施诺尔,克劳斯·皮特;Euchner,M.,《格基约简:改进的实用算法和解决子集和问题》,数学。程序。,66, 181-199 (1994) ·Zbl 0829.90099号
[36] 施诺尔,克劳斯·皮特;Hörner,Horst Helmut,通过改进的格约简攻击Chor-Rivest密码系统,(《密码学进展——1995年欧洲密码》,密码技术理论和应用国际会议,会议记录。密码学进步——1995年,密码技术的理论和应用,会议记录,法国圣马洛,1995年5月21日至25日(1995)),1-12·Zbl 0973.94514号
[37] 高须、Atsushi;Kunihiro,Noboru,《求解模未知因子多元线性方程组的更好格结构》,(Boyd,Colin;Simpson,Leonie,《信息安全与隐私》,《信息保密与隐私》(Information Security and Privacy),计算机科学讲义,第7959卷(2013),斯普林格-柏林-海德堡),118-135·Zbl 1316.94090号
[38] 马滕·范迪克(Marten van Dijk);Gentry,Craig;Shai Halevi;Vaikuntanathan,Vinod,整数上的全同态加密,(Gilbert,Henri,密码学进展-EUROCRYPT 2010。密码学进展-EUROCRYPT 2010,计算机科学讲义,第6110卷(2010),施普林格-柏林-海德堡),24-43·Zbl 1279.94130号
[39] Yuanmi,Chen,Réduction de Réseau et sécurit concrete du chiffrement complete homorphome(2013年6月),博士论文,巴黎7
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。