利尔贾纳Babinkostova;Chin,阿丽亚娜;Kirtland,亚伦;弗拉迪斯拉夫·纳扎楚克;埃斯特·普洛特尼克 带误差的多项式学习问题和涂抹条件。 (英语) Zbl 07576531号 数学杂志。加密。 16, 215-232 (2022). 摘要:随着量子计算的快速发展,保证密码协议的安全性以抵抗量子攻击至关重要。一些主要的候选密码系统使用带错误的学习(LWE)问题,该问题具有吸引力,因为它通过硬计算格问题的约简来保证其简单性和硬度。它的代数变体,带误差的环学习(RLWE)和带误差的多项式学习(PLWE)比标准的LWE更有效,但其安全性仍有待深入研究。在这项工作中,我们考虑了“涂抹”条件,这是Elias等人介绍的攻击PLWE和RLWE的条件。我们扩展了Elias等提出的有关涂抹的一些问题,并展示了涂抹如何与优惠券收集器的问题相关。此外,我们还开发了一种计算与涂抹相关概率的算法。最后,我们提出了一种基于涂抹的算法来解决PLWE问题。 理学硕士: 05年6月 格的结构理论 11T71型 代数编码理论;密码学(数论方面) 81页94 量子密码术(量子理论方面) 2016年11月 数字理论算法;复杂性 11Z05号 数论的其他应用 62A01型 统计学基础和哲学主题 关键词:错误学习;错误的环形学习;带误差的多项式学习;涂抹;格子;优惠券收集者问题 PDF格式BibTeX公司 XML格式引用 \textit{L.Babinkostova}等人,《数学杂志》。加密。16、215--232(2022;Zbl 07576531) 全文: 内政部 arXiv公司 OA许可证 参考文献: [1] Albrecht MR,Deo A.大模量环-LWE geq模量-LWE。2017亚洲版。2017;10624:267-96. ·Zbl 1420.94033号 [2] Banerjee A,Peikert C,Rosen A.伪随机函数和格,计算机科学讲义。2012;7237:719-37. ·Zbl 1297.68071号 [3] Brakerski Z,Vaikuntanathan V.来自Ring-LWE的完全同态加密和密钥相关消息的安全性。计算机科学课堂讲稿。2011;6841:505-24. ·Zbl 1290.94051号 [4] Chen Y,Case BM,Gao S,Gong G.弱Poly LWE实例的误差分析。密码通信。2019;11:411-26. ·Zbl 1412.94162号 [5] Damgärd I,Polychroniadou A,Adaptively R.从LWE安全多方计算。计算机科学课堂讲稿。2016;9615:208-33. ·Zbl 1395.94279号 [6] Galbraith SD。公钥密码数学。第1版。英国剑桥:剑桥大学出版社;2012. ·Zbl 1238.94027号 [7] Elias Y、Lauter KE、Ozman E、Stange KE。环-LWE的明显弱实例。计算机科学课堂讲稿。2015;9215:63-92. ·Zbl 1336.94046号 [8] Elias Y、Lauter KE、Ozman E、Stange KE。数字理论家的Ring-LWE密码学。在:数论方向。数学系列女性协会。第3卷。查姆:斯普林格;2016年,第271-90页·Zbl 1371.11154号 [9] Erdös P,Rényi A.关于概率论的一个经典问题。Magyar Tudományos Akadémia Matematikai Kutatói Intézetének Közleményei(马扎尔·图多曼尼奥斯·阿卡德米亚·马特马提凯·库塔托国际公司)。1961;6:215-20. ·Zbl 0102.35201号 [10] Ferrante M,Saltalamacchia M。优惠券收藏家的问题。材料数学。2014;2014(2):35. 国际标准编号:1887-1097。 [11] Grover LK。一种用于数据库搜索的快速量子力学算法。摘自:第28届ACM计算机理论年会(STOC)论文集。宾夕法尼亚;1996年,第212-9页·Zbl 0922.68044号 [12] Hoffstein J、Pipher J、Silverman JH。NTRU:基于环的公钥密码系统。计算机科学课堂讲稿。1998;1423:267-88. ·兹比尔1067.94538 [13] Lindner R,Peikert C.为基于LWE的加密提供更好的密钥大小(和攻击)。计算机科学课堂讲稿。2001;6558:319-39. ·Zbl 1284.94088号 [14] Regev O.关于格、错误学习、随机线性码和密码学。杰克姆。2009;56(6):84-93. ·Zbl 1192.94106号 [15] Lyubashevsky V,Peikert C,Regev O。关于理想格和环上的错误学习。计算机科学课堂讲稿。2010;6110:1-25. ·Zbl 1279.94099号 [16] Micciancio D,Regev O.基于格的密码学。收录人:Bernstein DJ、Buchmann J、Dahmen E(编辑)。后量子密码术。柏林,海德堡:施普林格;2009年,第147-91页·Zbl 1161.81324号 [17] 国家标准与技术研究所,宣布公开密钥后量子密码算法提名请求。联邦公报。2016;81(244):92787-8. [18] Peikert C.Lattice互联网密码学。收录:Mosca M(编辑)。后量子密码,计算机科学课堂讲稿。第8772卷。查姆:斯普林格;2014. ·Zbl 1383.94037号 [19] 量子计算机上素因式分解和离散对数的多项式时间算法。SIAM J计算。1997;26(5):1484-509. ·兹比尔1005.11065 [20] Wang T,Yu J,Zhang R,ZhangY。R-LWE中的高效签名方案。跨互联网信息系统。2016;10:3911-24. 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。