×

广义NTRU方程的算法及其存储分析。 (英语) 兹比尔1497.68157

摘要:在LATTE,一种基于格的分层身份加密(HIBE)方案中,每个分层级别的用户通过求解一个广义的NTRU级别方程(\ell\geq 3),将一个陷门基委托给下一个级别。对于(ell=2),Howgrave-Graham、Pipher、Silverman和Whyte提出了一种使用结果的算法,Pornin和Prest提出了一个使用带复杂性分析的字段范数的算法。尽管他们求解NTRU方程的思想可以在概念上扩展到(geq 3),但到目前为止,还没有明确的存储分析算法扩展。本文将广义NTRU方程解释为矩阵的行列式。利用行列式的数学性质,我们证明了如何构造算法来求解任意(ell\geq 3)的结式或域范数的广义NTRU方程。我们还利用行列式的性质得到了解的大小的上界。根据我们的分析,使用结式的算法的存储要求是(O(厄尔^2n^2\log B)),而使用域范数的算法的保存要求是(0(厄尔2n\log B,),其中,(B)是广义NTRU方程的输入多项式系数的上界。我们给出了\(\ ell=3\)和\(\ ll=3,4\)的平均存储需求的算法示例。

MSC公司:

68第25页 数据加密(计算机科学方面)
68瓦40 算法分析
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Hoffstein J、Pipher J、Silverman J H.NTRU:基于环的公钥密码系统。国际算法数论研讨会,算法数论1998。施普林格,柏林,海德堡,1998年。计算机科学课堂讲稿,1423:267-288。doi:10.1007/BFb0054868·Zbl 1067.94538号
[2] Stehl´e D,Steinfeld R.使NTRU与理想格上的最坏情况问题一样安全。密码技术理论与应用国际会议,Eurocrypt 2011。
[3] P¨opelmann T,G¨uneysu,T。在可重构硬件上实现基于格的实用公钥加密。2013年密码学选定领域国际会议。施普林格,柏林,海德堡,2013年。计算机科学课堂讲稿,8282:68-85。doi:10.1007/978-3-662-43414-7 4·Zbl 1321.94085号
[4] Hoffstein J、Howgrave-Graham N、Pipher J、Silverman J H、Whyte W.NTRUSIGN:使用NTRU格的数字签名。密码学家在RSA 2003年会议上跟踪。施普林格,柏林,海德堡,2003年。计算机科学课堂讲稿,2612:122-140。doi:10.1007/3-540-36563-X 9·兹比尔1039.94525
[5] Fouque P-A,Hoffstein J,Kirchner P,Lyubashevsky V,Pornin T,Prest T.Falcon:NTRU上基于快速傅里叶格的紧签名。2019年量子密码术标准化后第二轮提交文件。访问日期:2020年6月26日,https://falcon-sign.info/
[6] Ducas L,Lyubashevsky V,Prest T。NTRU格上基于身份的高效加密。密码学和信息安全理论与应用国际会议,2014年亚密。施普林格,柏林,海德堡,2014年。计算机科学课堂讲稿,8874:22-41。doi:10.1007/978-3-662-45608-82·Zbl 1317.94103号
[7] Sarah M、Neil S、Elizabeth O。NTRU格上基于身份的加密的实际实现。2017年IMA国际密码与编码会议。计算机科学课堂讲稿,10655:227-246。doi:10.1007/978-3-319-71045-712·Zbl 1397.94089号
[8] Campbell P,Groves M.实用的量子后分层身份加密。2017年第16届IMA国际密码与编码会议。
[9] Cash D、Hofheinz D、Kiltz E、Peikert C.盆景树,或如何委托晶格基础。密码学杂志,2012.25(4):601-639。doi:10.1007/s00145-011-9105-2·Zbl 1277.94017号
[10] Pornin T,Prest T。使用字段范数生成NTRU密钥的更有效算法。2019年IACR公钥密码国际研讨会。查姆施普林格,2019年。计算机科学课堂讲稿,11443:504-533。doi:10.1007/978-3-030-17259-617·Zbl 1509.94131号
[11] Babai L.关于Lov´asz的格约简和最近格点问题。组合数学,1986.6(1):1-13。doi:10.1007/BF02579403·Zbl 0593.68030号
[12] Gentry C、Peikert C、Vaikuntanathan V.硬格子和新密码构造的陷阱门。《第四十届ACM计算理论研讨会论文集》,2008年,第197-206页。doi:10.1145/1374376.1374407·Zbl 1231.68124号
[13] Shweta A,Dan B,Xavier B。标准模型中的有效晶格(H)IBE。密码技术理论与应用国际会议,Eurocrypt 2010。施普林格,柏林,海德堡,2010年。《计算机科学讲义》,6110:553-572。doi:10.1007/978-3642-13190-528·Zbl 1227.94022号
[14] Shweta A,Dan B,Xavier B。固定维和较短密文层次IBE中的格基委托。2010年密码会议。施普林格,柏林,海德堡,2010年。计算机科学课堂讲稿,6223:98-115。doi:10.1007/978-3642-14623-76·Zbl 1280.94035号
[15] Sedjelmaci S M。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。