×

模块格签名,重温。 (英语) Zbl 1448.94239号

摘要:在本文中,我们重新讨论了模格签名方案及其有效的实例化,即pqNTRUSign。首先,我们证明了模格签名方案可以基于标准格问题。签名者或潜在伪造者需要解决的基本问题是,在给定最低有效位的情况下,恢复具有受限范数的格向量。我们证明了该问题等价于相应格上的短整数解(SIS)问题。此外,我们还表明,通过用双峰高斯采样取代pqNTRUSign中的均匀采样,我们可以进一步减小签名的大小。这个高斯采样版本的pqNTRUSign的一个重要新贡献是,我们现在可以对使用同一公钥签名的消息执行批验证,这允许验证者在一个验证过程中检查大约24个签名。

理学硕士:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Akleylek S.、Alkim E.、Barreto P.S.L.M.、Bindel N.、Buchmann J.、Eaton E.、Gutoski G.、Krämer J.、Longa P.、Polat H.、Ricardini J.E.、Zanon G.:qTESLA:高效和后量子安全的基于晶格的签名方案。https://qtesla.org。
[2] Albrecht M.R.、Bai S.、Ducas L.:对过度扩展的NTRU假设的子场格攻击——对一些FHE和分级编码方案的密码分析。2016年8月14日至18日,美国加利福尼亚州圣巴巴拉市,《密码学进展-密码学2016-36年度国际密码学会议》,第一部分,第153-178页(2016)·Zbl 1351.94019号
[3] Alkim E.,Ducas L.,Pöppelmann T.,Schwabe P.:后量子密钥交换:新希望。2016年8月10日至12日,美国德克萨斯州奥斯汀,第25届USENIX安全研讨会,USENIX-Security 16。第327-343页(2016年)。
[4] Bai,S。;Laarhoven,T。;Stehlé,D.,Tuple晶格筛分,IACR Cryptol。电子打印架构。,2016, 713 (2016) ·Zbl 1404.11140号
[5] Bernstein D.J.:对理想格的子场对数攻击(2014)。https://blog.cr.yp.to/20140213-ideal.html。
[6] Chen L.、Jordan S.、Liu Y.-K.、Moody D.、Peralta R.、Perlner R.、Smith-Tone D.:后量子加密报告。国家标准与技术研究所内部报告,第8105卷(2016年)。
[7] Chen Y.,Nguyen P.Q.:BKZ 2.0:更好的晶格安全评估。2011年12月4日至8日,韩国首尔,第2011-17届国际密码学和信息安全理论与应用会议,密码学进展。《会议记录》,第1-20页(2011年)·Zbl 1227.94037号
[8] Coppersmith D.,Shamir,A.:晶格对NTRU的攻击。收录于:《密码学进展——1997年欧洲密码》,密码技术理论与应用国际会议,德国康斯坦茨,1997年5月11日至15日,论文集,第52-61页(1997)。
[9] 丹尼尔,M。;Regev,O.,基于高斯测度的最坏情况到平均情况缩减,SIAM J.Compute。,37, 1, 267-302 (2007) ·Zbl 1142.68037号 ·doi:10.1137/S0097539705447360
[10] Ding,J.,一种基于错误学习问题的简单可证明安全密钥交换方案,IACR Cryptol。电子打印架构。,2012, 688 (2012)
[11] 莱奥杜卡斯;卢巴什夫斯基,瓦迪姆;Prest,Thomas,《NTRU格上基于身份的高效加密》,计算机科学讲稿,22-41(2014),柏林,海德堡:施普林格-柏林-海德堡·Zbl 1317.94103号
[12] Ducas L.,Nguyen,P.Q.:学习宗谱和更多:入侵对策的密码分析。收录于:《密码学进展——2012-18年密码学与信息安全理论与应用国际会议》,中国北京,2012年12月2-6日。《会议记录》,第433-450页(2012年)·Zbl 1292.94059号
[13] 杜卡斯,L。;Durmus,A。;Lepoint,T。;Lyubashevsky,V.,《格点签名和双峰高斯人》,《密码体制》,2013年,第40-56页(2013年)·兹比尔1310.94141
[14] 杜卡斯,L。;基尔茨,E。;Lepoint,T。;柳巴舍夫斯基,V。;施瓦布(Peter Schwabe);塞勒(Gregor Seiler);Stehlé,Damien,《晶体-二锂:基于晶格的数字签名方案》,IACR Trans。加密程序。哈德。嵌入。系统。,2018, 1, 238-268 (2018)
[15] Fouque P.-A、Hoffstein J.、Kirchner P.、Lyubashevsky V.、Pornin T.、Prest T.、Ricosset T.、Seiler G.、Whyte W.、Zhang Z.:Falcon:NTRU上基于快速傅里叶格的紧签名。https://falcon-sign.info/。
[16] Gama N.,Nguyen P.Q.,Regev O.:使用极端修剪的格枚举。2010年5月30日至6月3日,在摩纳哥/法国里维埃拉举行的第29届密码技术理论和应用国际年会,《密码学进展-欧洲密码2010》。会议记录,第257-278页(2010年)·Zbl 1280.94056号
[17] Gama N.,Nguyen P.Q.:预测晶格减少。摘自:《密码学进展-2008年欧洲密码》,第27届密码技术理论和应用年度国际会议,土耳其伊斯坦布尔,2008年4月13日至17日。会议记录第31-51页(2008年)·Zbl 1149.94314号
[18] Gentry C.、Peikert C.、Vaikuntanathan V.:硬格子和新密码构造的陷阱门。摘自:美国计算机学会第40届年度计算理论研讨会论文集,STOC'08,第197-206页,美国纽约(2008)。ACM公司·Zbl 1231.68124号
[19] Goldreich O.,Goldwasser S.,Halevi S.:格约简问题中的公钥密码系统。收录于:《密码学进展——1997年密码学》,第17届国际密码学年会,美国加利福尼亚州圣巴巴拉,1997年8月17日至21日,《论文集》,第112-131页(1997)·Zbl 0889.94011号
[20] Göpfert F.,van Vredendal C.,Wunder T.:混合晶格基约简和对LWE的量子搜索攻击。2017年6月26日至28日,荷兰乌得勒支,PQCrypto 2017,《量子密码术后第八届国际研讨会》,会议记录,第184-2002页(2017)·Zbl 1437.94067号
[21] Grover L.K.:用于数据库搜索的快速量子力学算法。1996年5月22日至24日,美国宾夕法尼亚州费城,第二十八届美国计算机学会计算机理论研讨会论文集,第212-219页(1996)·Zbl 0922.68044号
[22] 霍夫斯坦J.、聪C.、怀特W.、张Z.:pqNTRUSign。
[23] Hoffstein J.、Howgrave-Graham N.、Pipher J.、Silverman J.H.、Whyte W.:NTRUSIGN:使用NTRU格的数字签名。在:密码学主题CT RSA 2003,2003年RSA大会上的密码学家轨迹,美国加利福尼亚州旧金山,2003年4月13日至17日,会议记录,第122-140页(2003)·Zbl 1039.94525号
[24] Hoffstein J.、Pipher J.、Schanck J.M.、Silverman J.H.、Whyte W.、Zhang Z.:选择ntruencrypt的参数。收录于:2017年2月14日至17日,美国加利福尼亚州旧金山举行的2017年RSA大会加密主题-CT-RSA 2017-The Cryptographers’Track,Proceedings,pp.3-18(2017)·Zbl 1383.94022号
[25] 杰弗里·霍夫斯坦;吉尔·皮弗;Silverman,Joseph H.,NTRU:基于环的公钥密码系统,计算机科学讲义,267-288(1998),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1067.94538号
[26] Hoffstein J.,Pipher J.,Whyte W.,Zhang Z.:一种基于截断学习的签名方案。加密电子打印档案,2017/995年报告(2017年)。https://eprint.iacr.org/2017/995。
[27] Hoffstein J.,Silverman J.H.:对NTRU私钥的中间攻击(2006)。http://www.ntru.com。
[28] 霍夫斯坦,J。;Pipher,J。;Schanck,Jm;西尔弗曼,Jh;Whyte,W.,基于模格的转录安全签名,PQCrypto,2014,142-159(2014)·邮编1380.94099
[29] Howgrave-Graham N.:对NTRU的混合格减少和中间相遇攻击。收录于:《2007年密码学进展》,第27届国际密码学年会,美国加利福尼亚州圣巴巴拉,2007年8月19日至23日,《会议记录》,第150-169页(2007)·Zbl 1215.94053号
[30] 柳巴谢夫斯基五世:无活板门的格子签名。收录于:《密码学进展》——2012年4月15日至19日,英国剑桥,第2012-31届密码技术理论与应用国际年会,EUROCRYPT。《会议记录》,第738-755页(2012年)·Zbl 1295.94111号
[31] Lyubashevsky,V.,Fiat-Shamir with aborts:applications to lattice and factoring based signatures,ASIACRYPT 2009,598-616(2009),柏林:Springer,Berlin·Zbl 1267.94125号
[32] Micciancio D.,Peikert C.:小参数SIS和LWE的硬度。2013年8月18日至22日,美国加利福尼亚州圣巴巴拉市,密码学进展-2013-33年度密码学会议。《会议记录》,第一部分,第21-39页(2013年)·Zbl 1310.94161号
[33] Nguyen,Pq;Regev,O.,《学习平行六面体:GGH和NTRU签名的密码分析》,J.Cryptol。,22, 2, 139-160 (2009) ·Zbl 1159.94369号 ·doi:10.1007/s00145-008-9031-0
[34] NIST。量子密码术后第1轮提交。https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Round-1-提交。
[35] NSA Suite B加密NSA/CSS。
[36] NTRU OpenSource项目。https://github.com/NTRUOpenSourceProject/ntru-crypto。
[37] Peikert C.:互联网的格加密。收录于:2014年10月1日至3日,加拿大安大略省滑铁卢,第六届量子密码国际研讨会,PQCrypto 2014。《会议记录》,第197-219页(2014年)·Zbl 1383.94037号
[38] Schanck J.:Estimator:评估基于格的密码系统安全性的脚本。https://github.com/jschanck/estimator。
[39] Shor P.W.:《量子计算算法:离散对数和因子分解》,载于:第35届计算机科学基础年会,美国新墨西哥州圣达菲,1994年11月20日至22日,第124-134页(1994)。
[40] 《世界原子数量》(2014年)。http://www.fnal.gov/pub/science/inquiring/questions/atoms.html。
[41] 世界上的数据存储容量是多少?(2011). http://www.zdnet.com/article/what-is-the-worlds-data-storage-capacity/。
[42] Wunder,T.,《重温混合攻击:改进的分析和改进的安全评估》,IACR Cryptol。电子打印架构。,2016, 733 (2016)
[43] Wunder,T.,《混合格约简和中间相遇攻击的详细分析》,J.Math。加密。,13, 1, 1-26 (2019) ·Zbl 1415.94466号 ·doi:10.1515/jmc-2016-0044
[44] 张江;张振峰;丁金泰;斯努克,迈克尔;Dagdelen,Øzgür,《理想格的认证密钥交换》,《密码学进展-EUROCRYPT 2015》,719-751(2015),柏林,海德堡:施普林格-柏林-海德堡,柏林·Zbl 1375.94164号
此参考列表基于出版商或数字数学图书馆提供的信息。它的项目与zbMATH标识符启发式匹配,并且可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。