×

关于针对小秘密LWE的双格攻击以及HElib和SEAL中的参数选择。 (英语) Zbl 1415.94402号

Coron,Jean-Sébastien(编辑)等人,《密码学进展——2017年欧洲密码》。第36届密码技术理论与应用国际年会,2017年4月30日至5月4日,法国巴黎。诉讼程序。第二部分。查姆:斯普林格。莱克特。票据计算。科学。10211, 103-129 (2017).
小结:我们提出了在一个异常短的秘密存在下,针对LWE的双阈值攻击的新变体。BKW型算法求解LWE的最新进展为这些变体提供了信息。将它们应用于同态加密库HElib和SEAL建议的参数集,可以得到修改后的安全性估计。当\(\log q=\varTheta{\left(L\log n\right)}\)时,当秘密具有恒定的hamming权重\(h\),并且其中\(L\)是支持电路的最大深度时,我们的技术将对偶格攻击的指数按\(((2\,L)/(2\,L+1)\)的因子缩放。它们还允许以2 ^{h}运算的乘法代价将所考虑的晶格维数减半。此外,我们的技术得出了修改后的具体安全评估。例如,这两个库都承诺为具有\(n=1024)和\(\log_2 q\大约{47}\)的LWE实例提供80位安全性,而本工作中描述的技术导致估计的成本为68位(SEAL)和62位(HElib)。
关于整个系列,请参见[Zbl 1360.94006号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albrecht,M.,Bai,S.,Ducas,L.:对过度拉伸的NTRU假设的子场晶格攻击。收录人:Robshaw,M.,Katz,J.(编辑)《密码》2016。LNCS,第9814卷,第153-178页。斯普林格,海德堡(2016)。doi:10.1007/978-3-662-53018-46·Zbl 1351.94019号 ·doi:10.1007/978-3-662-53018-46
[2] Albrecht,M.R.,Cid,C.,Faugère,J.-C.,Fitzpatrick,R.,Perret,L.:关于LWE上BKW算法的复杂性。设计。密码隐藏。74, 325–354 (2015) ·Zbl 1331.94051号 ·doi:10.1007/s10623-013-9864-x
[3] Albrecht,M.R.,Cid,C.,Faugère,J.-C.,Perret,L.:LWE的代数算法。《加密电子打印档案》,2014/1018年报告(2014年)。http://eprint.iacr.org/2014/1018
[4] Applebaum,B.,Cash,D.,Peikert,C.,Sahai,A.:基于困难学习问题的快速加密原语和循环安全加密。收录:Halevi,S.(编辑)《密码》2009。LNCS,第5677卷,第595–618页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-03356-8_35·Zbl 1252.94044号 ·doi:10.1007/978-3-642-03356-8_35
[5] Alkim,E.,Ducas,L.,Pöppelmann,T.,Schwabe,P.:后量子密钥交换——一个新的希望。《加密电子打印档案》,2015/1092年报告(2015年)。http://eprint.iacr.org/2015/1092
[6] Alkim,E.,Ducas,L.,Pöppelmann,T.,Schwabe,P.:后量子密钥交换——一个新的希望。收录于:Holz,T.,Savage,S.(编辑)《第25届USENIX安全研讨会》,美国德克萨斯州奥斯汀,第16卷,2016年8月10-12日,第327-343页。USENIX协会(2016)
[7] Albrecht,M.R.,Faugère,J.-C,Fitzpatrick,R.,Perret,L.:LWE上bkw算法的懒惰模切换。收录:Krawczyk,H.(编辑)PKC 2014。LNCS,第8383卷,第429-445页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54631-0_25·Zbl 1335.94025号 ·doi:10.1007/978-3-642-54631-0_25
[8] Albrecht,M.R.,Fitzpatrick,R.,Göpfert,F.:关于通过还原为唯一SVP解决LWE的功效。收录人:Lee,H.-S.,Han,D.-G.(编辑)ICISC 2013。LNCS,第8565卷,第293–310页。查姆施普林格(2014)。数字对象标识代码:10.1007/978-3-319-12160-4_18·Zbl 1368.94082号 ·数字对象标识代码:10.1007/978-3-319-12160-4_18
[9] Arora,S.,Ge,R.:错误情况下学习的新算法。收录人:Aceto,L.、Henzinger,M.、Sgall,J.(编辑)ICALP 2011。LNCS,第6755卷,第403-415页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-22006-7_34·Zbl 1332.68099号 ·doi:10.1007/978-3-642-22006-7_34
[10] Ajtai,M.:生成格问题的硬实例(扩展抽象)。收录于:第28届ACM STOC,第99–108页。ACM出版社,1996年5月·Zbl 0921.11071号 ·数字对象标识代码:10.1145/237814.237838
[11] Albrecht,M.R.,Player,R.,Scott,S.:关于错误学习的具体硬度。数学杂志。密码学9(3),169–203(2015)·Zbl 1352.94023号 ·doi:10.1515/jmc-2015-0016
[12] Bos,J.W.,Costello,C.,Ducas,L.,Mironov,I.,Naehrig,M.,Nikolaenko,V.,Raghunathan,A.,Stebila,D.:佛罗多:摘下戒指!来自LWE的实用、量子安全密钥交换。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第1006–1018页。ACM出版社,2016年10月·doi:10.1145/2976749.2978425
[13] Bos,J.W.,Costello,C.,Naehrig,M.,Stebila,D.:TLS协议的后量子密钥交换,来自带错误的环学习问题。2015年IEEE安全与隐私研讨会,第553-570页。IEEE计算机学会出版社,2015年5月·doi:10.1109/SP.2015.40
[14] Becker,A.,Ducas,L.,Gama,N.,Laarhoven,T.:最近邻搜索的新方向及其在晶格筛分中的应用。收录:Krauthgamer,R.(编辑),第27届SODA,第10-24页。ACM-SIAM,2016年1月·Zbl 1410.68093号 ·doi:10.1137/1.9781611974331.ch2
[15] Bai,S.,Galbraith,S.D.:对二进制LWE的晶格解码攻击。收录:Susilo,W.,Mu,Y.(编辑)ACISP 2014。LNCS,第8544卷,第322-337页。查姆施普林格(2014)。数字对象标识代码:10.1007/978-3-319-08344-5_21·Zbl 1337.94020号 ·数字对象标识代码:10.1007/978-3-319-08344-5_21
[16] Buchmann,J.,Göpfert,F.,Player,R.,Wunder,T.:关于具有二进制错误的LWE的硬度:重温混合格约简和中间相遇攻击。收录人:Pointcheval,D.,Nitaj,A.,Rachidi,T.(编辑)《非洲》2016。LNCS,第9646卷,第24-43页。查姆施普林格(2016)。doi:10.1007/978-3-319-31517-1_2·Zbl 1345.94045号 ·doi:10.1007/978-3-319-31517-1_2
[17] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。收录于:Goldwasser,S.(编辑),ITCS 2012,第309-325页。ACM,2012年1月·Zbl 1347.68120号 ·doi:10.1145/2090236.2090262
[18] Blum,A.、Kalai,A.、Wasserman,H.:容错学习、奇偶问题和统计查询模型。收录于:第32届ACM STOC,第435-440页。ACM出版社,2000年5月·Zbl 1296.68122号 ·doi:10.1145/335305.335355
[19] Bos,J.W.,Lauter,K.,Loftus,J.,Naehrig,M.:基于环的全同态加密方案的改进安全性。收录:Stam,M.(编辑)IMACC 2013。LNCS,第8308卷,第45-64页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-45239-04·Zbl 1317.94088号 ·doi:10.1007/978-3-642-45239-04
[20] Brakerski,Z.,Langlois,A.,Peikert,C.,Regev,O.,Stehlé,D.:错误学习的经典硬度。在:Boneh,D.,Roughgarden,T.,Feigenbaum,J.(编辑)第45届ACM STOC,第575–584页。ACM出版社,2013年6月·Zbl 1293.68159号 ·doi:10.1145/2488608.2488680
[21] Brakerski,Z.:完全同态加密,无需从经典GapSVP转换模数。收录于:《萨法维·奈尼和卡内蒂》[SNC12],第868-886页·Zbl 1296.94091号 ·doi:10.1007/978-3642-32009-5_50
[22] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。收录于:奥斯特罗夫斯基(Ostrovsky,R.)(ed.)第52届FOCS,第97–106页。IEEE计算机学会出版社,2011年10月·兹比尔1292.94038
[23] Chen,Y.:Chifferent Completement同态的Réreduction de Réseau et sécurit concrete du Chifferment。博士论文,巴黎7(2013)
[24] Cheon,J.H.,Han,K.,Kim,J.,Lee,C.,Son,Y.:基于spLWE的实用量子后公钥密码系统。In:Hong,S.,Park,J.H.(编辑)ICISC 2016。LNCS,第10157卷,第51-74页。查姆施普林格(2017)。doi:10.1007/978-3-319-53177-93·Zbl 1381.94067号 ·doi:10.1007/978-3-319-53177-93
[25] Cheon,J.H.,Stehlé,D.:重新讨论整数的完全同态加密。收录于:奥斯瓦尔德和费希林[OF15],第513–536页·Zbl 1370.94496号 ·doi:10.1007/978-3-662-46800-5_20
[26] Chen,Y.,Nguyen,P.Q:BKZ 2.0:更好的晶格安全评估。收录人:Lee,D.H.,Wang,X.(编辑)《2011年亚洲期刊》。LNCS,第7073卷,第1–20页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-25385-0_1·Zbl 1227.94037号 ·doi:10.1007/978-3-642-25385-0_1
[27] Chen,Y.,Nguyen,P.Q.:BKZ 2.0:更好的晶格安全评估(完整版)(2012年)。网址:http://www.di.ens.fr/ychen/research/Full_BKZ.pdf·兹比尔1227.94037
[28] Costache,A.,Smart,N.P.:哪种基于环的同态加密方案最好?收录:Sako,K.(编辑)CT-RSA 2016。LNCS,第9610卷,第325-340页。查姆施普林格(2016)。doi:10.1007/978-3-319-29485-8_19·兹比尔1334.94070 ·doi:10.1007/978-3-319-29485-8_19
[29] Ding,J.,Xie,X.,Lin,X.:一个基于带错误学习问题的简单可证明安全密钥交换方案。Cryptology ePrint Archive,报告2012/688(2012)。http://eprint.iacr.org/2012/688
[30] Duc,A.、Tramèr,F.、Vaudenay,S.:LWE和LWR的更好算法。收录于:奥斯瓦尔德和菲施林[OF15],第173-202页·Zbl 1365.94424号 ·doi:10.1007/978-3-662-46800-5_8
[31] FPLLL开发团队。FPLLL 5.0,晶格约简库(2016)。https://github.com/fplll/fplll
[32] Fan,J.,Vercauteren,F.:某种实用的完全同态加密。Cryptology ePrint Archive,报告2012/144(2012)。http://eprint.iacr.org/2012/144
[33] Gentry,C.,Halevi,S.,Smart,N.P.:AES电路的同态评估。收录于:Safavi-Naini和Canetti[SNC12],第850-867页·Zbl 1296.94117号 ·doi:10.1007/978-3642-32009-549
[34] Gentry,C.,Halevi,S.,Smart,N.P.:AES电路的同态评估。《加密电子打印档案》,2012/099年报告(2012年)。http://eprint.iacr.org/2012/099 ·Zbl 1296.94117号
[35] Guo,Q.,Johansson,T.,Stankovski,P.:编码-BKW:使用格码求解LWE。收录:Gennaro和Robshaw[GR15],第23–42页·Zbl 1336.94051号 ·doi:10.1007/978-3-662-47989-62
[36] Gennaro,R.,Robshaw,M.(编辑):《密码》2015。LNCS,第9215卷。斯普林格,海德堡(2015)·Zbl 1319.94003号
[37] Gentry,C.,Sahai,A.,Waters,B.:基于错误学习的同态加密:概念上更简单,渐近快速,基于属性。收录人:Canetti,R.,Garay,J.A.(编辑)《密码》2013。LNCS,第8042卷,第75-92页。斯普林格,海德堡(2013)。doi:10.1007/978-3642-40041-45·Zbl 1310.94148号 ·doi:10.1007/978-3642-40041-45
[38] Howgrave-Graham,N.:针对NTRU的混合格减少和中间相遇攻击。收录:Menezes,A.(编辑)《2007年密码》。LNCS,第4622卷,第150–169页。斯普林格,海德堡(2007)。doi:10.1007/978-3-540-74143-59·Zbl 1215.94053号 ·doi:10.1007/978-3-540-74143-59
[39] Hanrot,G.,Pujol,X.,Stehlé,D.:使用动力学系统分析分块格算法。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第447-464页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-22792-9_25·Zbl 1287.94072号 ·doi:10.1007/978-3-642-22792-9_25
[40] Halevi,S.,Shoup,V.:HElib中的算法。收录人:Garay,J.A.,Gennaro,R.(编辑)《密码》2014。LNCS,第8616卷,第554-571页。斯普林格,海德堡(2014)。doi:10.1007/978-3-662-44371-2_31·兹比尔1343.94061 ·doi:10.1007/978-3-662-44371-2_31
[41] Kirchner,P.,Fouque,P.-A.:用于LWE的改进BKW算法,应用于密码学和格。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第43-62页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-63·Zbl 1336.94058号 ·doi:10.1007/978-3-662-47989-63
[42] Kirchner,P.,Fouque,P.-A.:对NTRU的子场攻击和直接攻击的比较。IACR加密电子打印档案,2016:717(2016)
[43] Kim,M.,Lauter,K.:通过同态加密进行私人基因组分析。BMC医疗通知。Decis公司。制造商。15(5), 1–12 (2015)
[44] Laarhoven,T.:使用角位置敏感散列筛选格中的最短向量。收录人:Gennaro,R.,Robshaw,M.(编辑)《密码》2015。LNCS,第9215卷,第3-22页。斯普林格,海德堡(2015)。doi:10.1007/978-3-662-47989-6_1·Zbl 1336.94060号 ·doi:10.1007/978-3-662-47989-6_1
[45] Laine,K.,Chen,H.,Player,R.:简单加密算术库-SEAL(v2.1)。技术报告,Microsoft Research,MSR-TR-2016-68,2016年9月
[46] Liu,M.,Nguyen,P.Q.:通过枚举解决BDD:更新。在:Dawson,E.(编辑)CT-RSA 2013。LNCS,第7779卷,第293–309页。斯普林格,海德堡(2013)。doi:10.1007/978-3-642-36095-4_19·Zbl 1312.94070号 ·doi:10.1007/978-3-642-36095-4_19
[47] Lepoint,T.,Naehrig,M.:同态加密方案FV和YASHE的比较。收录人:Pointcheval,D.,Vergnaud,D.(eds.)AFRICACRYPT 2014。LNCS,第8469卷,第318–335页。查姆施普林格(2014)。doi:10.1007/978-3-319-06734-6_20文件·Zbl 1318.94071号 ·数字对象标识代码:10.1007/978-3-319-06734-6_20
[48] Lindner,R.,Peikert,C.:更好的基于网络的加密密钥大小(和攻击)。收录:Kiayias,A.(编辑)CT-RSA 2011。LNCS,第6558卷,第319–339页。斯普林格,海德堡(2011)。doi:10.1007/978-3642-19074-221·兹比尔1284.94088 ·doi:10.1007/978-3642-19074-221
[49] Laine,K.,Player,R.:简单加密算术库-SEAL(2.0版)。技术报告,Microsoft Research,MSR-TR-2016-52,2016年9月
[50] Lyubashevsky,V.,Peikert,C.,Regev,O.:关于理想格和环上的错误学习。收录人:Gilbert,H.(编辑)EUROCRYPT 2010。LNCS,第6110卷,第1-23页。施普林格,海德堡(2010)。doi:10.1007/978-3642-13190-51·Zbl 1279.94099号 ·doi:10.1007/978-3642-13190-51
[51] Lyubashevsky,V.,Peikert,C.,Regev,O.:环-LWE加密工具包。Cryptology ePrint Archive,报告2013/293(2013)。http://eprint.iacr.org/2013/293 ·Zbl 1300.94082号
[52] López-Alt,A.,Tromer,E.,Vaikuntanathan,V.:通过多密钥完全同态加密在云中进行即时多方计算。收录于:Karloff,H.J.,Pitassi,T.(编辑)第44届ACM STOC,第1219-1234页。ACM出版社,2012年5月·Zbl 1286.68114号 ·doi:10.1145/2213977.2214086
[53] Micciancio,D.,Regev,O.:基于格的密码学。收录人:Bernstein,D.J.、Buchmann,J.、Dahmen,E.(编辑)《后量子密码术》,纽约海德堡,第147-191页(2009)·Zbl 1161.81324号 ·doi:10.1007/978-3-540-88702-7_5
[54] Oswald,E.,Fischlin,M.(编辑):欧洲密码2015。LNCS,第9056卷。斯普林格,海德堡(2015)·Zbl 1321.94010号
[55] Peikert,C.:基于格的密码学的一些最新进展。收录:Reingold,O.(编辑)TCC 2009。LNCS,第5444卷,第72-72页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-00457-55·Zbl 1213.94127号 ·doi:10.1007/978-3642-00457-55
[56] Regev,O.:关于格、错误学习、随机线性码和密码学。收录人:Gabow,H.N.,Fagin,R.(编辑)第37届ACM STOC,第84-93页。ACM出版社,2005年5月·Zbl 1192.94106号 ·doi:10.1145/1060590.1060603
[57] Regev,O.:关于格、错误学习、随机线性码和密码学。J.ACM 56(6),1-40(2009)·Zbl 1325.68101号 ·数字对象标识代码:10.1145/1568318.1568324
[58] Stein,W.等人:Sage数学软件7.1版。Sage开发团队(2015年)。http://www.sagemath.org
[59] Schnorr,C.P.:随机抽样和生日法的晶格约简。摘自:Alt,H.,Habib,M.(编辑)STACS 2003。LNCS,第2607卷,第145-156页。斯普林格,海德堡(2003)。doi:10.1007/3-540-36494-3_14·Zbl 1035.68113号 ·doi:10.1007/3-540-36494-3_14
[60] Shoup,V.:NTL:做数论的图书馆(2001)。网址:http://www.shoup.net/ntl/
[61] Sarma,J.,Lunawat,P.:IITM-CS6840:高级复杂性理论——第11讲:放大引理(2012)。网址:http://www.cse.iitm.ac.in/jayalal/teaching/CS6840/2012/lecture11.pdf
[62] Safavi-Naini,R.,Canetti,R.(编辑):《密码》2012。LNCS,第7417卷。斯普林格,海德堡(2012)·Zbl 1246.94010号
[63] Walter,M.:块约简基上的格点枚举。收录:Lehmann,A.,Wolf,S.(编辑)ICITS 2015。LNCS,第9063卷,第269-282页。查姆施普林格(2015)。doi:10.1007/978-3-319-17470-9_16·Zbl 1359.94630号 ·doi:10.1007/978-3-319-17470-9_16
[64] Wunderer,T.:重新审视混合攻击:改进分析和改进安全评估。Cryptology ePrint Archive,报告2016/733(2016)。http://eprint.iacr.org/2016/733
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。