×

SHealS和HealS:来自SIDH密钥验证方法的基于等基因的PKE。 (英语) Zbl 1514.94082号

Tibouchi,Mehdi(编辑)等人,《密码学进展——亚洲密码2021》。第27届密码学和信息安全理论与应用国际会议,新加坡,2021年12月6日至10日。诉讼程序。第四部分查姆:斯普林格。勒克特。注释计算。科学。13093, 279-307 (2021).
总结:S.D.加尔布雷斯等【Lect.Notes Compute.Sci.10031,63–91(2016;Zbl 1404.94073号)]针对SIDH密钥交换协议提出了一种自适应攻击。在SIKE中,应用Fujisaki-Okamoto变换的一种变体来强制Bob将其加密密钥透露给Alice,然后Alice使用该密钥重新加密Bob的密文并验证其有效性。因此,Bob不能重复使用他的加密密钥。有两种其他建议的对策可以启用静态-静态私钥:\(k\)-SIDH及其变体D.乌尔巴尼克D.饶[J.Math.Cryptol.14,120–128(2020;Zbl 1448.94233号)]. 这些对策相对昂贵,因为它们包含运行多个并行SIDH实例。
本文首先针对SIDH上的GPST自适应攻击提出了一种新的对策。我们的对策不需要SIKE中的密钥公开,也不需要SIDH中的多个并行实例。我们将对策转化为SIDH型方案的关键验证方法。其次,我们使用我们的密钥验证来设计HealSIDH,这是一个高效的SIDH型静态-静态密钥交互交换协议。第三,我们使用HealSIDH导出了一个PKE方案SHealS。与SIKE相比,SHealS使用的素数更大,密钥和密文也更大,但在整个方案执行过程中只计算了4个等基因,而SIKE中只有5个等基因。基于我们引入的一个新假设,我们证明了SHealS是IND-CPA安全的,并推测了它的IND-CCA安全性。我们建议使用较小素数的SHealS变体HealS提供较小的密钥和密文。
因此,HealSIDH是一种实际高效的基于SIDH的(交互式)密钥交换,其中包含对GPST自适应攻击的“直接”对抗措施。
关于整个系列,请参见[Zbl 1511.94004号].

MSC公司:

94A60型 密码学
81页94 量子密码术(量子理论方面)
14K02号 同源性

软件:

SageMath公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部 链接

参考文献:

[1] Azarderakhsh,R.,Jao,D.,Leonardi,C.:使用多协议实例的后量子静态密钥协议。摘自:Adams,C.,Camenisch,J.(编辑)SAC 2017。LNCS,第10719卷,第45-63页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-319-72565-9_3 ·Zbl 1384.94028号 ·doi:10.1007/978-3-319-72565-9_3
[2] Basso,A.,Kutas,P.,Merz,S.-P.,Petit,C.,Weitkämper,C.:关于针对jao-urbanik基于isogeny的协议的自适应攻击。收录:Nitaj,A.,Youssef,A.(编辑)《2020年非洲》。LNCS,第12174卷,第195-213页。查姆施普林格(2020)。https://doi.org/10.1007/978-3-030-51938-4_10 ·Zbl 1501.94026号 ·doi:10.1007/978-3-030-51938-4_10
[3] Bonnetain,X.,Schrottenloher,A.:CSIDH的量子安全分析。收录:Canteaut,A.,Ishai,Y.(编辑)《欧洲密码2020》。LNCS,第12106卷,第493-522页。查姆施普林格(2020)。https://doi.org/10.1007/978-3-030-45724-2_17 ·Zbl 1492.81039号 ·doi:10.1007/978-3-030-45724-2_17
[4] Castryck,W.,Lange,T.,Martindale,C.,Panny,L.,Renes,J.:CSIDH:一种有效的量子后交换群作用。In:Peyrin,T.,Galbraith,S.(编辑)ASIACRYPT 2018。LNCS,第11274卷,第395-427页。查姆施普林格(2018)。https://doi.org/10.1007/978-3-030-03332-3_15 ·Zbl 1407.81084号 ·doi:10.1007/978-3-030-03332-315
[5] Charles,D.X.,Lauter,K.E.,Goren,E.Z.:扩展图的加密散列函数。J.加密。22(1), 93-113 (2009) ·Zbl 1166.94006号
[6] Childs,A.,Jao,D.,Soukharev,V.:在量子次指数时间中构造椭圆曲线同构。数学杂志。加密。8(1), 1-29 (2014) ·Zbl 1283.81046号 ·doi:10.1515/jmc-2012-0016
[7] Chávez-Saab,J.、Chi-Domínguez,J.-J.、Jaques,S.、Rodríguez-Henríquez,F.:CSIDH的SQALE:Square-root vélu Quantum-resistant isogeny Action with Low Exponents。《加密电子打印档案》,《2020年/1520年报告》(2020年)。https://eprint.iacr.org/2020/1520
[8] Couveignes,J.M.:硬齐次空间。密码学电子打印档案,第2006/291号报告(2006年)。https://eprint.iacr.org/2006/291
[9] De Feo,L.,Masson,S.,Petit,C.,Sanso,A.:超奇异等基因和配对的可验证延迟函数。收录人:Galbraith,S.D.,Moriai,S.(eds.)ASIACRYPT 2019。LNCS,第11921卷,第248-277页。查姆施普林格(2019)。https://doi.org/10.1007/978-3-030-34578-5_10 ·Zbl 1456.94070号 ·doi:10.1007/978-3-030-34578-5-10
[10] de Quehen,V.等人:改进SIDH变体的扭点攻击。《加密电子打印档案》,《2020年/633号报告》(2020年)。https://eprint.iacr.org/2020/633
[11] Dobson,S.、Galbraith,S.D.、LeGrow,J.、Ti,Y.B.、Zobernig,Z.:针对2-sidh的自适应攻击。国际期刊计算。数学。计算。系统。西奥。5(4), 282-299 (2020)
[12] De Feo,L.、Dobson,S.、Galbraith,S.D.、Zobernig,L.:Sidh知识证明。加密电子打印档案,报告2021/1023(2021)。https://ia.cr/2021/1023
[13] De Feo,L.,Jao,D.,Plót,J.:从超奇异椭圆曲线等基因走向抗量子密码系统,第209-247页(2014)·Zbl 1372.94419号
[14] Foootsa,T.B.,Petit,C.:《模拟人生:西伽玛的简化》。收录人:Cheon,J.H.,Tillich,J.-P.(编辑)PQCrypto 2021 2021。LNCS,第12841卷,第277-295页。查姆施普林格(2021)。https://doi.org/10.1007/978-3-030-81293-5_15 ·Zbl 1485.94083号 ·doi:10.1007/978-3-030-81293-5_15
[15] Fujisaki,E.,Okamoto,T.:不对称和对称加密方案的安全集成。收录:Wiener,M.(编辑)《密码》1999年。LNCS,第1666卷,第537-554页。斯普林格,海德堡(1999)。https://doi.org/10.1007/3-540-48405-1_34 ·Zbl 0942.94019号 ·数字对象标识代码:10.1007/3-540-48405-134
[16] 史蒂文博士:加尔布雷思。《公钥密码数学》,剑桥大学出版社(2012)·Zbl 1238.94027号
[17] Galbraith,S.D.,Petit,C.,Shani,B.,Ti,Y.B.:关于超奇异同系密码系统的安全性。收录人:Cheon,J.H.,Takagi,T.(编辑)ASIACRYPT 2016。LNCS,第10031卷,第63-91页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-53887-6_3 ·Zbl 1404.94073号 ·doi:10.1007/978-3-662-53887-63
[18] Hofheinz,D.,Hövelmanns,K.,Kiltz,E.:fujisaki okamoto变换的模分析。收录:Kalai,Y.,Reyzin,L.(编辑)TCC 2017。LNCS,第10677卷,第341-371页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-70500-2-12 ·Zbl 1410.94082号 ·doi:10.1007/978-3-319-70500-2-12
[19] Jao,D.等人:《超奇异异构密钥封装》,2020年10月1日。https://sike.org/files/SIDH-spec.pdf
[20] Jao,D.,De Feo,L.:从超奇异椭圆曲线等基因走向抗量子密码系统。收录人:Yang,B.-Y.(编辑)PQCrypto 2011。LNCS,第7071卷,第19-34页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-25405-5_2 ·Zbl 1290.94094号 ·doi:10.1007/978-3-642-25405-52
[21] Kutas,P.、Merz,S.P.、Petit,C.、Weitkämper,C.:单向函数和延展性预言:基于等代协议的隐藏移位攻击。IACR加密。ePrint架构。,2021:282 (2021)
[22] Leonardi,C.:关于sidh中结束椭圆曲线的注释。《加密电子打印档案》,《2020年/262号报告》(2020年)。https://eprint.iacr.org/2020/262
[23] Moriya,T.、Onuki,H.、Takagi,T.:SiGamal:基于超奇异等基因的PKE及其在PRF中的应用。收录:Moriai,S.,Wang,H.(编辑)《2020年亚洲期刊》。LNCS,第12492卷,第551-580页。查姆施普林格(2020)。https://doi.org/10.1007/978-3-030-64834-3_19 ·兹比尔1511.94141 ·doi:10.1007/978-3-030-64834-3_19
[24] 国家标准与技术研究所:后量子密码标准化,2016年12月。https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Post-Quantumer-Cryptography-Standardization(https://csrc.nist.org/Projects)
[25] 佩克特,C.:他在CSIDH上进行了C-sieves测试。收录:Canteaut,A.,Ishai,Y.(编辑)《欧洲密码2020》。LNCS,第12106卷,第463-492页。查姆施普林格(2020)。https://doi.org/10.1007/978-3-030-45724-2_16 ·Zbl 1492.81043号 ·doi:10.1007/978-3-030-45724-2_16
[26] Petit,C.:使用扭点图像解决等基因问题的更快算法。收录人:Takagi,T.,Peyrin,T.(编辑)《2017年亚洲期刊》。LNCS,第10625卷,第330-353页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-70697-9_12 ·兹比尔1409.94898 ·doi:10.1007/978-3-319-70697-9_12
[27] Rostovtsev,A.,Stolbunov,A.:基于等基因的公钥密码系统。IACR加密。电子打印架构。2006年,第145卷(2006)
[28] Silverman,J.H.:椭圆曲线的算法,第106卷。Springer科学与商业媒体(2009)·Zbl 1194.11005号
[29] 贤明的开发商。SageMath,Sage数学软件系统(9.0版)(2020年)。https://www.sagemath.org
[30] Urbanik,D.,Jao,D.:基于SIDH的NIKE的新技术。数学杂志。加密。14(1), 120-128 (2020) ·Zbl 1448.94233号 ·doi:10.1515/jmc-2015-0056
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。