×

基于格的密码学:综述。 (英文) Zbl 1527.94071号

摘要:目前大多数公钥密码系统都容易受到未来量子计算机的攻击。后量子密码术提供了数学方法来保护信息和通信免受此类攻击,因此近年来受到了极大的关注。基于格的密码学以(高维)格理论中的数学难题为基础,以其卓越的效率、适中的规模和强大的安全性成为一个有前途的后量子密码家族。本调查旨在对基于格的密码学进行概述。为此,作者首先介绍了基本的数学格问题。然后介绍了基本的密码分析算法和基于格的密码设计理论。

MSC公司:

94A60型 密码学
2006年11月11日 晶格和凸体(数论方面)
65年第68季度 算法和问题复杂性分析
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ajtai,M.,生成格问题的硬实例(扩展摘要),99-108(1996),纽约:ACM出版社,纽约·Zbl 0921.11071号
[2] Ajtai,M.,《L2中的最短向量问题是随机约简的NP-hard(扩展摘要)》,第30届ACM计算理论研讨会,ACM出版社,1998年,10-19·Zbl 1027.68609号
[3] Ajtai,M。;库马尔,R。;Sivakumar,D.,最短格向量问题的筛算法,601-610(2001),纽约:ACM出版社,纽约·Zbl 1323.68561号
[4] 阿普勒巴姆,B。;现金,D。;佩克特,C。;Sahai,A.,《基于难学习问题的快速加密原语和循环安全加密》,Shai Halevi编辑,595-618(2009),海德堡:Springer-Verlag,海德伯格·Zbl 1252.94044号
[5] Becker,A.、Ducas,L.、Gama,N.和Laarhoven,T.,最近邻搜索的新方向及其在格筛中的应用,Robert Krauthgamer,编辑,第27届离散算法年度ACM-SIAM研讨会,ACM-SIAM,纽约,2016年10月24日·Zbl 1410.68093号
[6] Bernstein,D.,Brumley,B.B.,Chen M.-S.等人,NTRU Prime,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantumem-cryptography-standardization/round-3-submissions。
[7] Chen,C.,Danba,O.,Hoffstein,J.等人,NTRU,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantumem-cryptography-standardization/round-3-submissions。
[8] Chen,Y.M。;Nguyen,P.Q.,BKZ 2.0:Better lattice security estimates,李东勋(Dong Hoon Lee)和王晓云(Xiaoyun Wang),编辑,1-20(2011),海德堡:斯普林格·弗拉格(Springer-Verlag),海德堡·Zbl 1227.94037号
[9] 科恩,H。;库马尔,A。;Miller,S.,E_8和Leech格的普适最优性及插值公式,数学年鉴,196,3,983-1082(2022)·Zbl 1509.11061号 ·doi:10.4007/编年史。2022.196.3.3
[10] Cramer,R.,Ducas,L.和Wesolowski,B.,Short stickelberger class relations and application to ideal-SVP,Jean-ébastien Coron和Jesper Buus Nielsen,编辑,《2017年密码学进展-欧洲密码》,第一部分,计算机科学讲义,10210,Springer-Verlag,海德堡,2017,324-348·Zbl 1411.94057号
[11] 丁·D、朱·G·Z和王·X·Y,一种搜索SVP挑战最短格向量的遗传算法,2015年遗传与进化计算年会论文集,2015,823-830。
[12] Ducas,L.,Lyubashevsky,V.和Prest,T.,《NTRU格上基于身份的高效加密》,Palash Sarkar和Tetsu Iwata,编辑,《密码学进展-亚洲密码》2014,第二部分,计算机科学讲稿,8874,Springer-Verlag,海德堡,2014,22-41·Zbl 1317.94103号
[13] Ducas,L.和Nguyen,P.Q.,《学习分区法及更多:NTRUSign对策的密码分析》,王晓云(Xiaoyun Wang)和卡祖·萨科(Kazue Sako),编辑,《Crytology-ASIACRYPT 2012进展》,《计算机科学讲义》,7658,斯普林格·弗拉格(Springer-Verlag),海德堡(Heidelberg),2012,433-450·Zbl 1292.94059号
[14] Espitau,T.,Fouque,P.-A,Gérard,F.等人,Mitaka:falcon的一个更简单、可并行、可屏蔽的变体,Orr Dunkelman和Stefan Dziembowski,编辑,《加密学进展》EUROCRYPT 2022,第三部分,《计算机科学讲义》,13277,Springer Verlag,海德堡,2022,222-253·Zbl 1496.94042号
[15] Felderhoff,J.,Pellet-Mary,A.和Stehlé,D.,《关于模块unique-SVP和NTRU》,Shweta Agrawal和Dongdai Lin,编辑,《密码学进展-欧洲密码2022》,第三部分,《计算机科学讲义》,13793,斯普林格-Verlag,海德堡,2022,709-740·Zbl 1519.94116号
[16] 福克,P-A;Kirchner,P。;卟啉,T。;Yu,Y.,BAT:NTRU格上的小型快速KEM,IACR Cryptographic Hardware and Embedded Systems事务,2022,2,240-265(2022)·doi:10.46586/tches.v2022.i2.240-265
[17] Fujisaki,E.和Okamoto,T.,How to enhance the security of public key encryption at minimum cost,Hideki Imai和Yuliang Zheng,编辑,PKC’99:第二届国际公钥密码理论与实践研讨会,计算机科学讲稿,1560,Springer-Verlag,Heidelberg,1999,53-68·Zbl 0964.94020号
[18] Gama,N.、Nguyen,P.Q.和Regev,O.,《使用极端修剪的格枚举》,Henri Gilbert,编辑,《密码学进展-欧洲密码2010》,计算机科学讲义,6110,Springer-Verlag,海德堡,2010,257-278·Zbl 1280.94056号
[19] 加格,S。;Gentry,C。;Halevi,S.,《所有电路的候选不可区分混淆和功能加密》,40-49(2013),加利福尼亚州洛斯阿拉米托斯:IEEE计算机社会出版社,加利福尼亚州洛斯阿拉米托斯·Zbl 1348.94048号
[20] Gentry,C.,《使用理想格的完全同态加密》,Michael Mitzenmacher,编辑,第41届ACM计算理论年会,ACM出版社,纽约,2009年,169-178·Zbl 1304.94059号
[21] Gentry,C.、Peikert,C.和Vaikuntanathan,V.,硬格和新密码结构的陷阱门,Richard E.Ladner和Cynthia Dwork,编辑,第40届美国计算机学会计算理论年度研讨会,美国计算机学会出版社,纽约,2008年,197-206年·Zbl 1231.68124号
[22] Goldreich,O.,Goldwasser,S.和Halevi,S.,《格约简问题中的公钥密码系统》,Burton S.Kaliski Jr.,编辑,《密码学进展-密码》97,计算机科学讲稿,1294,Springer-Verlag,海德堡,1997,112-131·兹伯利0889.94011
[23] Gorbunov,S.、Vaikuntanathan,V.和Wee,H.,《基于属性的电路加密》,Dan Boneh、Tim Roughgarden和Joan Feigenbaum,编辑,第45届美国计算机学会计算理论年会,美国计算机学会出版社,纽约,2013年,545-554·Zbl 1293.68109号
[24] Hoffstein,J.,Howgrave-Graham,N.,Pipher,J.等人,《NTRUSIGN:使用NTRU格的数字签名》,Marc Joye,编辑,《密码学主题-CT-RSA 2003》,《计算机科学讲义》,2612,Springer-Verlag,海德堡,2003,122-140·兹比尔1039.94525
[25] 霍夫斯坦,J。;Pipher,J。;Silverman,J.H.,NTRU:基于环的公钥密码系统,267-288(1998),柏林:施普林格-弗拉格出版社,柏林·Zbl 1067.94538号
[26] Kannan,R.,整数规划和相关格问题的改进算法,193-206(1983)
[27] Langlois,A。;Stehlé,D.,模格的最坏情况到平均情况约简,Des。密码。,75, 3, 565-599 (2015) ·Zbl 1361.94043号 ·doi:10.1007/s10623-014-9938-4
[28] Lenstra,A.K。;Lenstra,H.W。;Lovász,L.,有理系数因式分解多项式,Mathematische Annalen,261,4515-534(1982)·Zbl 0488.12001号 ·doi:10.1007/BF01457454
[29] Lindner,R.和Peikert,C.,《基于LWE的加密的更好的密钥大小(和攻击)》,Aggelos Kiayias,编辑,《密码学主题-CT-RSA 2011》,《计算机科学讲义》,6558,Springer-Verlag,海德堡,2011,319-339·Zbl 1284.94088号
[30] Lyubashevsky,V.,Fiat-Shamir with aborts:Applications to lattice and factoring based signatures,Mitsuru Matsui,编辑,Advances in Cryptology-ASIACRYPT 2009,计算机科学讲义,5912,Springer-Verlag,Heidelberg,2009,598-616·Zbl 1267.94125号
[31] Lyubashevsky,V.,Lattice signature without trapdoors,David Pointcheval和Thomas Johansson,编辑,《加密学进展》EUROCRYPT 2012,《计算机科学讲义》,7237,Springer Verlag,海德堡,2012,738-755·Zbl 1295.94111号
[32] Lyubashevsky,V.、Ducas,L.和Kiltz,E.,《晶体-二锂》,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantumem-cryptography-standardization/round-3-submissions。
[33] Lyubashevsky,V.,Peikert,C.和Regev,O.,《关于理想格和环上的错误学习》,Henri Gilbert,编辑,《密码学进展-EUROCRYPT 2010》,《计算机科学讲义》,6110,Springer-Verlag,海德堡,2010,1-23·Zbl 1279.94099号
[34] Naehrig,M.、Alkim,E.和Bos,J.等人,FrodoKEM,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantumem-cryptography-standardization/round-3-submissions。
[35] Nguyen,P.Q.和Regev,O.,《学习平行六面体:GGH和NTRU签名的密码分析》,Serge Vaudenay,编辑,《2006年密码学进展-欧洲密码》,计算机科学讲稿,4004,Springer-Verlag,海德堡,2006,271-288·兹比尔1140.94365
[36] Nguyen,P.Q。;Vidick,T.,《最短向量问题的筛选算法是实用的》,《数学密码学杂志》,第2期,第181-207页(2008年)·Zbl 1193.11117号 ·doi:10.1515/JMC.2008.009
[37] Pellet-Mary,A.、Hanrot,G.和Stehlé,D.,《理想格中的近似-SVP与预处理》,Yuval Ishai和Vincent Rijmen,编辑,《2019年密码学进展——EUROCRYPT》,第二部分,计算机科学讲义,11477,Springer-Verlag,海德堡,2019,685-716·Zbl 1509.94128号
[38] Pellet-Mary,A.和Stehlé,D.,《关于NTRU问题的硬度》,Mehdi Tibouchi和Huaxion Wang,编辑,《密码学进展-亚洲密码2021》,第一部分,计算机科学讲稿,Springer-Verlag,海德堡,2021,13090,3-35·Zbl 1514.94125号
[39] Pohst,M.,关于最小长度、连续最小值和约化基的格向量的计算及其应用,ACM Sigsam Bulletin,15,1,37-44(1981)·兹伯利0467.10022 ·数字对象标识代码:10.1145/1089242.1089247
[40] Prest,T.,Fouque,P.-A.,Hoffstein,J.等人,FALCON,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantumem-cryptography-standardization/round-3-submissions。
[41] Regev,O.,《关于格、错误学习、随机线性码和密码学》,Harold N.Gabow和Ronald Fagin,编辑,第37届美国计算机学会计算理论研讨会,美国计算机学会出版社,纽约,2005年,84-93·Zbl 1192.94106号
[42] Schnorr,C.-P.,《智能卡的有效识别和签名》,Gilles Brassard,编辑,《密码学进展-密码》89,计算机科学讲稿,435,Springer-Verlag,海德堡,1990年,239-252·Zbl 0722.68050号
[43] 施诺尔,C-P;Euchner,M.,《格基约简:改进的实用算法和解决子集和问题》,数学。程序。,66, 181-199 (1994) ·Zbl 0829.90099号 ·doi:10.1007/BF01581144
[44] Schnorr,C.-P.和Hörner,H.H.,《通过改进的格约简攻击Chor-Rivest密码系统》,Louis C.Guillou和Jean-Jacques Quisquarter,编辑,《密码学进展-欧洲密码》,1995年,计算机科学讲义,921,Springer-Verlag,海德堡,1995,1-12·Zbl 0973.94514号
[45] Schwabe,P.、Avanzi,R.、Bos,J.等人,《晶体-KYBER》,技术报告,国家标准与技术研究所,2020年,https://csrc.nist.gov/projects/post-quantum-cryptography/post-quantum-cryptography-standardization/round-3-提交。
[46] Shor,P.W.,《量子计算算法:离散对数和因子分解》,124-134(1994),加利福尼亚州洛斯阿拉米托斯:IEEE计算机学会出版社,加利福尼亚州洛斯阿拉米托斯
[47] Stehlé,D.和Steinfeld,R.,《使NTRU与理想格上的最坏情况问题一样安全》,Kenneth G.Paterson,编辑,《密码学进展-欧洲密码2011》,《计算机科学讲义》,6632,Springer-Verlag,海德堡,2011,27-47·Zbl 1281.94057号
[48] Stehlé,D.,Steinfeld,R.,Tanaka,K.和Xagawa,K.,基于理想格的高效公钥加密,Mirsuru Matsui,编辑,《密码学进展-ASIACRYPT 2009》,计算机科学讲稿,5912,Springer-Verlag,海德堡,2009,617-635·Zbl 1267.94132号
[49] van Emde Boas,P.,另一个NP-完全问题和计算格中短向量的复杂性,技术报告,阿姆斯特丹大学数学系,1981年。
[50] Viazovska,M.S.,维度8中的球体填充问题,数学年鉴(2),185(3),2017991-1015·Zbl 1373.52025号
[51] Wang,X.Y.,Liu,M.J.,Tian,C.L.和Bi,J.G.,最短向量问题的改进Nguyen-Vidick启发式筛选算法(主题演讲),Bruce S.N.Cheung,Lucas Chi Kwong Hui,Ravi S.Sandhu和Duncan S.Wong,编辑,ASIACCS 11:第六届ACM信息、计算机和通信安全研讨会,ACM出版社,2011年,1-9月。
[52] 徐国伟。;Wang,X.Y.,格的计算方面及其密码应用,科学中国,502020,1417-1436(2020)·Zbl 1499.11235号
[53] Yu,Y.和Ducas,L.,《Learning strikes again:The case of The DRS signature scheme》,托马斯·佩林(Thomas Peyrin)和史蒂文·加尔布雷斯(Steven Galbraith),编辑,《2018年密码学进展-亚洲密码》(Advances in Cryptology-ASIACRYPT 2018),第二部分,计算机科学讲稿,11273,斯普林格·弗拉格(Spring·Zbl 1446.94164号
[54] 于毅,贾海伟,李立波,等,胡福,技术报告,国家标准技术研究院,2023,https://csrc.nist.gov/Projects/pqc-dig-sig/round-1-additional-signatures。
[55] Yu,Y.、Jia,H.W.和Wang,X.Y.,《紧凑格小工具及其在散列和签名签名中的应用》,CRYPTO 2023、2023、390-420。
[56] Yu,Y.Xu,G.W.,Wang,X.Y.,素数分圆环上可证明安全的NTRU实例,Serge Fehr,主编,PKC 2017:第20届国际公钥密码理论与实践会议,第一部分,计算机科学讲稿,10174,Springer-Verlag,海德堡,2017,409-434·Zbl 1404.94122号
[57] Zheng,Z.X.,Wang,A.Y.,Fan,H.N.,et al.,Scloud:基于错误学习的公钥加密和密钥封装机制,IACR Cryptol。电子打印架构。,2020, 95.
[58] 郑,Z.X。;Wang,X.Y。;徐国伟。;Yu,Y.,求解SVP的正交格枚举,科学。中国信息科学。,61, 3, 32115 (2018) ·doi:10.1007/s11432-017-9307-0
[59] 宗庆明,水蛭格是什么?,AMS通知,60,9,1168-1169(2013)·Zbl 1322.11076号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。