×

格密码中的纠错和密文量化。 (英语) 兹比尔1532.94055

Handschuh,Helena(编辑)等人,《密码学进展——密码2023》。第43届年度国际密码学会议,2023年8月20日至24日,美国加利福尼亚州圣巴巴拉市,CRYPTO 2023。诉讼程序。第五部分:查姆:施普林格。莱克特。注释计算。科学。14085, 648-681 (2023).
摘要:基于速率(1-o(1))格的密码系统设计的最新工作使用了两种不同的设计范式,即用更高效的编码取代许多基于格的密码体系中的容错编码(m\mapsto(q/2)m),并使用有损压缩算法对传统的基于格的密文进行后处理,使用的技术与编码理论中的“矢量量化”技术非常相似。
我们介绍了一个基于格的加密设计框架,该框架捕获了这两种范式,并在该框架中证明了信息理论的速率界限。这些界限分离了平凡量化和非平凡量化的设置,并表明了速率(1-o(1)的不可能\)使用平凡量化和多项式模进行加密。他们还对利用小维格张量(mathbb{Z}^k)构造格的速度提出了严格限制,这在文献中是普遍存在的。我们还引入了一种新的密码系统,该系统与当前已知的最高级方案的速率相匹配,同时使用“小工具”对消息进行编码,这可能对构建完全同态加密很有用。
关于整个系列,请参见[Zbl 1529.94008号].

MSC公司:

94A60型 密码学

软件:

MiMC公司;马刀
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] Albrecht,M.等人:同态加密安全标准。同态加密网,加拿大多伦多,技术报告(2018年)
[2] 阿尔布雷希特,M。;格拉西,L。;Rechberger,C。;罗伊,A。;蒂森,T。;Cheon,JH;Takagi,T.,MiMC:高效加密和密码散列,具有最小的乘法复杂性,《密码学进展-ASIACRYPT 2016,191-219》(2016),海德堡:斯普林格,海德伯格·Zbl 1404.94035号 ·doi:10.1007/978-3-662-53887-67
[3] Ashur,T.、Mahzoun,M.、Toprakhisar,D.:Chaghri——一种FHE友好的分组密码。In:Yin,H.,Stavrou,A.,Cremers,C.,Shi,E.(编辑)ACM CCS 2022:第29届计算机和通信安全会议,美国加利福尼亚州洛杉矶,2022年11月7日至11日,第139-150页。ACM出版社(2022)
[4] Babai,L.,关于lovász的格约简和最近格点问题,组合数学,6,1,1-13(1986)·Zbl 0593.68030号 ·doi:10.1007/BF02579403
[5] Banerjee,A.,Peikert,C.,Rosen,A.:伪随机函数和格。在:Pointcheval和Johansson[30],第719-737页(2012年)·Zbl 1297.68071号
[6] Brakerski,Z.,Döttling,N.,Garg,S.,Malavolta,G.:利用线性解密:速率-1全同态加密和时间锁定谜题。收录于:Hofheinz和Rosen[21],第407-437页(2019年)·Zbl 1455.94132号
[7] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。在:Goldwasser,S.(编辑)ITCS 2012:第三次理论计算机科学创新,美国马萨诸塞州剑桥,2012年1月8-10日,第309-325页。计算机协会(2022)·Zbl 1347.68120号
[8] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。摘自:Ostrovsky,R.(ed.)第52届计算机科学基础年度研讨会,美国加利福尼亚州棕榈泉市,2011年10月22日至25日,第97-106页。IEEE计算机学会出版社(2011)·兹比尔1292.94038
[9] Butler,G.,欧氏空间中的同时包装和覆盖,Proc。伦敦。数学。Soc.,3,4,721-735(1972年)·Zbl 0251.52022号 ·doi:10.1112/plms/s3-25.4.721
[10] Carbery,A。;Wright,J.,《r-n中凸体上多项式的分布不等式和l-q范数不等式》,《数学》。Res.Lett.公司。,8, 233-248 (2001) ·Zbl 0989.26010号 ·doi:10.4310/MRL.2001.v8.n3.a1
[11] Conway,J.H.,Sloane,N.J.A.:《球形填料、晶格和群》,《Grundlehren der mathematischen Wissenschaften》第290卷。Springer,纽约(1999)。doi:10.1007/978-1-4757-6568-7·Zbl 0915.52003号
[12] D'Anvers,J-P;Karmakar,A。;辛哈·罗伊,S。;弗考特伦,F。;Joux,A。;Nitaj,A。;Rachidi,T.,Saber:基于模块的LWR密钥交换,CPA-secure加密和CCA-secure KEM,《密码学进展-非洲密码》2018,282-305(2018),查姆:施普林格,查姆·Zbl 1423.94065号 ·doi:10.1007/978-3-319-89339-6_16
[13] Davenport,H.,《球体对空间的覆盖》,Rendiconti del Circolo Matematico di Palermo,1,192-107(1952)·Zbl 0047.05002号 ·doi:10.1007/BF02843724
[14] Ducas,L.,et al.CRYSTALS-Dilithium:一种基于格的数字签名方案。IACR事务处理。加密程序。哈德。嵌入。系统。2018(1), 238-268 (2018). https://tches.iacr.org/index.php/tches/article/view/839
[15] 杜卡斯,L。;van Woerden,WP,a型张量根格及其对偶中的最近向量问题,Des。密码。,86, 137-150 (2018) ·Zbl 1381.11057号 ·doi:10.1007/s10623-017-0332-x
[16] Gaunt,R.E.:零均值相关正态随机变量乘积的基本分布理论。印度统计局(2022)·Zbl 1528.60017号
[17] Genise,N。;Micciancio博士。;Polyakov,Y。;Ishai,Y。;Rijmen,V.,《构建高效的晶格小工具工具包:亚高斯采样及更多》,《密码学进展——2019年欧洲密码》,655-684(2019),查姆:斯普林格,查姆·Zbl 1509.94089号 ·doi:10.1007/978-3-030-17656-323
[18] Gentry,C.,Halevi,S.:可压缩FHE及其在PIR中的应用。收录于:Hofheinz和Rosen[21],第438-464页(2019年)·Zbl 1455.94158号
[19] 郭,S。;Kamath,P。;Rosen,A。;Sotiraki,K.,基于(环)LWE的非交互式密钥交换效率的限制,J.Cryptol。,35, 1, 1 (2022) ·Zbl 1479.94183号 ·doi:10.1007/s00145-021-09406-y
[20] Hofheinz,D。;Hövelmanns,K。;基尔茨,E。;卡莱,Y。;Reyzin,L.,fujisaki-okamoto变换的模块化分析,密码学理论,341-371(2017),Cham:Springer,Cham·Zbl 1410.94082号 ·doi:10.1007/978-3-319-70500-2-12
[21] Hofheinz,D。;Rosen,A.,《密码学理论》(2019),Cham:Springer,Cham·Zbl 1428.94013号 ·doi:10.1007/978-3-030-36030-6
[22] Z.Jin。;Zhao,Y。;邓,RH;Gauthier-Umaña,V。;奥乔亚,M。;Yung,M.,《从格建立通用和实用密钥》,《应用密码术和网络安全》,302-322(2019),查姆:施普林格,查姆·Zbl 1458.94245号 ·doi:10.1007/978-3-030-21568-2-15
[23] Klartag,B.:等周线和凸集切片的对数界限(2023)
[24] 李,YT;Vempala,SS,kannan-lovász-simonovits猜想,Curr。发展数学。,2017,1,1-36(2017)·Zbl 1474.52005年 ·doi:10.4310/CDM.2017.v2017.n1.a1
[25] Martinet,J.:《欧几里得空间中的完美格》,Grundlehren der mathematischen Wissenschaften第327卷。斯普林格,海德堡(2003)。doi:10.1007/978-3-662-05167-2·Zbl 1017.11031号
[26] RG McKilliam;WD史密斯;克拉克森,IVL,坐标格的线性时间最近点算法,IEEE Trans。Inf.理论,56,3,1015-1022(2010)·Zbl 1366.94396号 ·doi:10.1109/TIT.2009.2039090
[27] Micciancio,D.,Peikert,C.:格子的陷阱门:更简单、更紧密、更快、更小。摘自:Pointcheval和Johansson[30],第700-718页(2012)·Zbl 1297.94090号
[28] Micciancio,D.,Polyakov,Y.:同类密码系统中的自举。摘自:第九届加密计算与应用同态密码研讨会论文集,第17-28页(2021年)
[29] Peikert,C.:最坏情况下最短向量问题中的公钥密码系统:扩展抽象。收录于:Mitzenmacher,M.(编辑)第41届美国计算机学会计算理论年会,美国马里兰州贝塞斯达,2009年5月31日至6月2日,第333-342页。ACM出版社(2009)·Zbl 1304.94079号
[30] Pointcheval,D。;Johansson,T.,《密码学进展-EUROCRYPT 2012》(2012),海德堡:施普林格·Zbl 1239.94002号 ·doi:10.1007/978-3642-29011-4
[31] 波佩伦,A.V.:水蛭格的密码解码。乌得勒支大学硕士论文(2016)。https://studenttheses.uu.nl/handle/20.500.12932/24606
[32] Regev,O.:关于格、错误学习、随机线性码和密码学。摘自:Gabow,H.N.,Fagin,R.(eds.)第37届美国计算机学会计算理论年会,第84-93页,美国马萨诸塞州巴尔的摩,2005年5月22-24日。ACM出版社(2005)·Zbl 1192.94106号
[33] Saliba,C.、Luzzi,L.、Ling,C.:基于模块lwe的密钥生成协调方法。收录于:2021年IEEE信息理论国际研讨会(ISIT),第1636-1641页(2021)
[34] Saumard,A。;JA Wellner,对数压缩性和强对数压缩性:综述,Stat.Surv。,8, 45 (2014) ·Zbl 1360.62055号 ·doi:10.1214/14-SS107
[35] 扎米尔,R。;Nazer,B。;Kochman,Y。;Bistritz,I.,《信号和网络的格编码:量化、调制和多用户信息理论的结构化编码方法》(2014),剑桥:剑桥大学出版社,剑桥·Zbl 1330.94003号 ·doi:10.1017/CBO9781139045520
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。