×

波莉饼干,再次访问。 (英语) Zbl 1405.94039号

摘要:我们基于多元多项式环中理想隶属度的确定困难性,对密码构造进行了形式化处理。我们特别感兴趣的是一类被称为“Polly Cracker”的方案。我们从形式化和研究理想隶属度问题和计算Gröbner基问题之间的关系开始。我们显示了积极和消极的结果。在消极方面,我们定义了一个对称的Polly Cracker加密方案,并证明了该方案在理想隶属度问题的困难下仅能实现有界(mathsf{CPA})安全。此外,我们还证明了一大类代数变换不能将该方案转换为完全安全的Polly Cracker型方案。从积极的方面来说,我们将理想理论问题的噪声变体形式化。这些问题可以看作是带误差学习((mathsf{LWE}))和多项式环上的近似GCD问题的自然推广。在形式化并证明了噪声假设的硬度之后,我们证明了消息的噪声编码导致了一个完全(mathsf{IND})-(mathsf{CPA})安全且有点同态的加密方案。结合加性同态方案的标准对称到不对称变换,我们对构造一个安全的Polly Cracker型密码系统这一长期存在的公开问题提供了一个肯定的答案,该密码系统可简化为求解随机方程组的困难。事实上,我们的结果超越了这一点,还提供了基于广义硬问题的一类新的同态加密方案。我们的结果还表明,基于Regev(mathsf{LWE})的公钥加密方案是(某种程度上)相乘地同态用于适当选择参数。
初步版本发表于《2011年亚洲学报》[Lect.Notes Compute.Sci.7073179-196(2011;Zbl 1227.94025号)]. 另请参见G.赫罗德【PKC 2012,Lect.Notes Compute.Sci.7293,17-33(2012;Zbl 1290.94086号)].

理学硕士:

94A60型 密码学
93立方35 多变量系统、多维控制系统
2017年第68季度 问题的计算难度(下限、完备性、近似难度等)
PDF格式BibTeX公司 XML格式引用
全文: 内政部 哈尔

参考文献:

[1] Albrecht M.、Perry J.:F4/5。CoRR,arXiv:1006.4933v2(2010)。
[2] Albrecht M.R.、Farshim P.、Faugère J.-C.、Perret L.:Polly Cracker,重温。收录:《密码学进展——2011年亚洲密码》。计算机科学讲义,第7073卷,第179-196页。柏林施普林格(2011)·Zbl 1227.94025号
[3] Applebaum B.、Cash D.、Peikert C.、Sahai A.:基于困难学习问题的快速加密原语和循环安全加密。收录:《密码技术进展-2009》。《计算机科学讲义》,第5677卷,第595-618页。施普林格,柏林(2009)·Zbl 1252.94044号
[4] Arora S.,Ge R.:错误情况下学习的新算法。摘自:Aceto L.、Henzinger M.、Sgall J.(编辑)ICALP(1)。计算机科学课堂讲稿,第6755卷,第403-415页。柏林施普林格(2011)·Zbl 1332.68099号
[5] Ars G.:Gröbnerála密码学基础的应用。Rennes I大学博士论文(2005年)。
[6] Bard G.V.,Courtois N.T.,Jefferson C.:通过SAT求解GF(2)上低阶多元多项式稀疏系统的有效方法。Cryptology ePrint Archive,报告2007/024(2007)。http://eprint.iacr.org/2007/024。
[7] Bardet M.:《联邦铁路系统条例》。应用辅助代码校正器和密码术。巴黎第六大学博士论文(2004年)。
[8] Bardet M.,Faugère J.-C.,Salvy B.:关于半正则超定代数方程Gröbner基计算的复杂性。在:国际多项式系统解决ICPSS会议,第71-75页(2004年)。
[9] Bardet M.,Faugère J.-C.,Salvy B.,Yang B.-Y.:半正则方程组正则度的渐近展开。摘自:Gianni P.(编辑)《代数几何会议中的有效方法》,Mega 2005,第1-14页(2005)。
[10] Barkee B.、Can D.C.、Ecks J.、Moriarty T.、Ree R.F.:为什么你甚至不能希望在公钥加密中使用Gröbner碱基:给一位失败的科学家的公开信,以及对那些尚未失败的人的挑战。J.塞姆。计算。18(6), 497-501 (1994). ·Zbl 0900.94024号
[11] 拜耳·D·斯蒂尔曼·M·:关于计算系统的复杂性。在:交换代数的计算方面,第1-13页。纽约学术出版社(1988年)·Zbl 0667.68053号
[12] Becker T.,Weispfenning V.:Gröbner Bases——交换代数的计算方法。柏林施普林格(1991)·Zbl 0772.13010号
[13] Bellare M.,Rogaway P.:三重加密的安全性和基于代码的游戏证明框架。收录:《密码学进展》——EUROCRYPT 2004。计算机科学课堂讲稿,第4004卷,第409-426页。施普林格,柏林(2006)·Zbl 1140.94321号
[14] Bellare M.、Ristenpart T.、Tessaro S.:多实体安全及其在基于密码的加密中的应用。收录于:Safavi-Naini R.,Canetti R.(编辑)《密码学进展——2012年密码学研究》——第32届年度密码学会议进展,加州圣巴巴拉,2012年8月19-23日。计算机科学课堂讲稿,第7417卷,第312-329页。施普林格,柏林(2012)·兹比尔1296.94080
[15] Berbain C.、Gilbert H.、Patarin J.:QUAD:具有可证明安全性的多元流密码。J.塞姆。计算。44(12), 1703-1723 (2009). ·Zbl 1173.94415号
[16] Brakerski Z.:当同态成为一种责任时。加密电子打印档案,2012/225年报告。http://eprint.iacr.org/ (2012). ·Zbl 1310.94133号
[17] Brakerski Z.、Gentry C.、Vaikuntanathan V.:(水平)无引导的完全同态加密。收录于:Goldwasser S.(编辑)ITCS,第309-325页。ACM,纽约(2012)·Zbl 1347.68120号
[18] Brakerski Z.,Vaikuntanathan V.:来自(标准)LWE的高效全同态加密。收录于:Ostrovsky R.(编辑)IEEE第52届计算机科学基础年度研讨会,FOCS 2011,第97-106页。IEEE(2011)·Zbl 1292.94038号
[19] Buchberger B.:算法是一种零维多项式。因斯布鲁克大学博士论文(1965年)·Zbl 1245.13020号
[20] Buchberger B.:Gröbner基底:多项式理想理论中的算法方法。收录:Bose N.K.(编辑)《多维系统理论》。雷德尔出版公司,多德雷赫特(1985)·Zbl 0587.13009号
[21] Buchberger B.:一种寻找零维多项式理想的残差类环的基元的算法。J.塞姆。计算。41(3-4), 475-511 (2006). ·Zbl 1158.01306号
[22] Bulygin S.:选择对非交换Polly Cracker的密码攻击。CoRR,arXiv:abs/cs/0508015(2005)。
[23] Caboara M.、Caruso F.、Traverso C.:晶格Polly Cracker密码系统。J.塞姆。计算。46, 534-549 (2011). ·Zbl 1213.94088号
[24] Chen Y.,Nguyen P.Q.:近似公约数的更快算法:打破整数的完全同态加密挑战。摘自:Pointcheval D.,Johansson T.(编辑)EUROCRYPT。计算机科学课堂讲稿,第7237卷,第502-519页。施普林格,柏林(2012)·Zbl 1297.94059号
[25] Cohn H.,Heninger N.:通过格的近似公约数。密码学电子打印档案,报告2011/437。http://eprint.iacr.org/ (2011). ·Zbl 1344.11085号
[26] Coron J.-S.,Mandal A.,Naccache D.,Tibouchi M.:使用较短公钥对整数进行完全同态加密。收录:Rogaway P.(编辑)《密码》。计算机科学课堂讲稿,第6841卷,第487-504页。柏林施普林格(2011)·Zbl 1290.94059号
[27] Coron J.-S.,Naccache D.,Tibouchi M.:整数上全同态加密的公钥压缩和模转换。加密电子打印档案,2011/440年报告。http://eprint.iacr.org/ (2011). ·Zbl 1297.94062号
[28] Courtois N.T.,Pieprzyk J.:具有超定义方程组的分组密码的密码分析。收录:Zheng Y.(编辑)《密码学进展-亚洲密码》,2002年。计算机科学课堂讲稿,第2501卷,第267-287页。施普林格,柏林(2002)·Zbl 1065.94543号
[29] Cox D.,Little J.,O’Shea D.:《理想、变种和算法》,第三版。施普林格,柏林(2005)·Zbl 0861.13012号
[30] Cramer R.,Shoup V.:设计和分析实用的公钥加密方案,以防止自适应选择密文攻击。SIAM J.计算。33, 167-226 (2003). ·Zbl 1045.94013号
[31] Dickenstein A.,Fitchas N.,Giusti M.,Sessa C.:非混合多项式理想的隶属度问题在单指数时间内是可解的。谨慎。申请。数学。33(1-3), 73-94 (1991). ·Zbl 0747.13018号
[32] 编辑Vehel F.L.、Marinari M.G.、Perret L.、Traverso C.:Polly Cracker系统调查。收录:Sala M.、Mora T.、Perret L.、Sakata S.、Traverso C.(编辑)Gröbner Bases。《编码与密码学》,第285-305页。施普林格,柏林(2009)·Zbl 1177.94159号
[33] Faugère J.-C.:计算Gröbner基(F4)的一种新的高效算法。J.纯应用。《代数》139(1-3),61-88(1999)·Zbl 0930.68174号
[34] Faugère J.-C.:一种新的高效算法,用于计算Gröbner基而不将其归零(F5)。2002年符号和代数计算国际研讨会论文集,第75-83页。ACM,纽约(2002年)·Zbl 1072.68664号
[35] Faugère J.-C.,Gianni P.M.,Lazard D.,Mora T.:通过改变顺序高效计算零维Gröbner基。J.Symb。计算。16, 329-344 (1993). ·Zbl 0805.13007号
[36] Faugère J.-C,Joux A.:使用Gröbner基的隐场方程(HFE)密码系统的代数密码分析。收录于:Boneh D.(编辑)《密码学进展——密码学2003》。计算机科学讲义,第2729卷。施普林格,柏林(2003)·Zbl 1122.94371号
[37] Faugère J.-C.,Rahmany S.:使用SAGBI-Gröbner基求解具有对称性的多项式方程组。摘自:ISSAC’09:2009年符号和代数计算国际研讨会论文集,ISSAC'09,第151-158页。ACM,纽约(2009年)·Zbl 1237.13052号
[38] 研究员M.,Koblitz N.:组合密码系统太多了!发表于:Mullen G.L.、Shiue P.J.-S.(编辑)《有限域:理论、应用和算法》。《当代数学》,第168卷,第51-61页。AMS,纽约(1994)·Zbl 0806.94013号
[39] Gentry C.:一个完全同态加密方案。斯坦福大学博士论文。http://crypto.stanford.edu/craig (2009). ·Zbl 1304.94059号
[40] Gentry C.:使用理想格的完全同态加密。收录于:Mitzenmacher M.(编辑)STOC,第169-178页。ACM,纽约(2009年)·Zbl 1304.94059号
[41] Gentry C.,Halevi S.:完全同态加密,不使用深度3算术电路进行挤压。在:Ostrovsky R.(编辑)FOCS,第107-109页。IEEE(2011)·Zbl 1292.94066号
[42] Gentry C.,Halevi S.:实现Gentry的完全同态加密方案。摘自:Paterson K.(编辑)《密码学进展-欧洲密码2010》。计算机科学课堂讲稿,第6632卷,第129-148页。柏林施普林格(2011)·Zbl 1281.94026号
[43] Gentry C.、Halevi S.、Smart N.P.:在完全同态加密中更好地引导。收录于:Fischlin M.、Buchmann J.、Manulis M.(编辑)《公钥密码学-PKC 2012》。计算机科学讲义,第7293卷。施普林格,柏林(2012)·Zbl 1290.94077号
[44] Gentry C.、Halevi S.、Smart N.P.:AES电路的同态评估。在:Safavi Naini R.,Canetti R.(编辑)《加密学进展CRYPTO 2012第32届加密学年会论文集》,加利福尼亚州圣巴巴拉,2012年8月19-23日。计算机科学讲义,第7417卷,第850-867页。施普林格,柏林(2012)·Zbl 1296.94117号
[45] Hástad J.、Phillips S.、Safra S.:一个特征明确的近似问题。信息处理。莱特。47, 301-305 (1993). ·Zbl 0782.68057号
[46] 海罗德G:波莉饼干,重访,重访。In:公钥密码-PKC 2012。计算机科学课堂讲稿,第7293卷,第17-33页。施普林格,柏林(2012)·Zbl 1290.94086号
[47] Koblitz N.、Menezes A.J.、Yi-Hong W.、Zuccherato R.J.:密码学的代数方面。柏林施普林格(1998)·Zbl 0890.94001号
[48] Lazard D.:Gröbner-bases,高斯消去和代数方程组的分解。摘自:欧洲计算机代数会议论文集。计算机科学讲义,第162卷。施普林格,柏林(1983)·Zbl 0539.13002号
[49] Lindner R.,Peikert C.:基于LWE加密的更好的密钥大小(和攻击)。收录于:Kiayias A.(编辑)CT-RSA。《计算机科学讲义》,第6558卷,第319-339页。柏林施普林格(2011)·Zbl 1284.94088号
[50] Lyubashevsky V.,Peikert C.,Regev O.:关于理想格和环上的错误学习。In:Gilbert H.(编辑)《密码学进展》EUROCRYPT 2010。计算机科学讲义,第6110卷。施普林格,柏林(2010)·Zbl 1279.94099号
[51] Melchor C.A.,Gaborit P.,Herranz J.:使用d操作数乘法的加性同态加密。摘自:《密码学进展-密码2010》。计算机科学课堂讲稿,第6223卷,第138-154页。施普林格,柏林(2010)·Zbl 1280.94083号
[52] Micciancio D.,Regev O.:基于格的密码学。摘自:Bernstein D.J.、Buchmann J.、Dahmen E.(编辑)《后量子密码术》,第147-191页。施普林格,柏林(2009)·Zbl 1161.81324号
[53] Mora F.:De Nugis Groebnerialium 2:应用Macaulay的技巧,以便轻松编写Gröbner基。申请。代数工程通讯。计算。13(6), 437-446 (2003). ·Zbl 1017.13011号
[54] Naehrig M.、Lauter K.、Vaikuntanathan V.:同态加密是否可行?摘自:Cachin C.,Ristenpart T.(编辑)CCSW,第113-124页。ACM,纽约(2011)。
[55] Peikert C.,Vaikuntanathan V.,Waters B.:高效且可组合的不经意传输框架。收录于:《密码学进展-密码2008》,第554-571页。施普林格,柏林(2008)·Zbl 1183.94046号
[56] Regev O.:关于格、错误学习、随机线性码和密码学。J.ACM 56,34:1-34:40(2009)·Zbl 1325.68101号
[57] Regev O.:错误学习问题。2010年IEEE计算复杂性会议,第191-204页(2010年)。
[58] 同态加密:从私钥到公钥。In:Ishai Y.(编辑)TCC。计算机科学课堂讲稿,第6597卷,第219-234页。施普林格,柏林(2011年)·Zbl 1295.94139号
[59] Sala M.、Mora T.、Perret L.、Sakata S.、Traverso C.:Gröbner Bases、Coding和Cryptography。施普林格,柏林(2009)·Zbl 1166.13002号
[60] Smart N.P.、Vercauteren F.:密钥和密文大小相对较小的完全同态加密。In:Nguyen P.Q.,Pointcheval D.(eds.)公钥密码。《计算机科学讲义》,第6056卷,第420-443页。施普林格,柏林(2010)·Zbl 1281.94055号
[61] Stein W.等人:SAGE数学软件。Sage开发团队(4.7.0版)。http://www.sagemath.org (2011).
[62] Stothers A.J.:关于矩阵乘法的复杂性。爱丁堡大学博士论文(2010年)。
[63] van Dijk M.、Gentry C.、Halevi S.、Vaikuntanathan V.:整数的完全同态加密。收录人:Gilbert H.(编辑)《欧洲密码》。计算机科学课堂讲稿,第6110卷,第24-43页。施普林格,柏林(2010)·Zbl 1279.94130号
[64] von zur Gathern J.,Gerhard J.:《现代计算机代数》,第二版。剑桥大学出版社,剑桥(2003)·Zbl 1055.68168号
[65] Williams V.V.:矩阵乘法比Coppersmith-Winograd更快。收录于:Karloff H.J.,Pitassi T.(编辑)《STOC会议录》,第887-898页。ACM,纽约(2012)·Zbl 1286.65056号
[66] 赵世伟,高晓生:有限域中MAX-MQ的最小可达逼近比。西奥。计算。科学。410(21-23), 2285-2290 (2009). ·Zbl 1168.68052号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。