×

NTRU的密码分析,其中私有多项式具有一个或多个连续的零系数。 (英语) Zbl 1482.94040号

小结:设\(h)和\(f,g)分别为NTRU的公钥和私钥。当私有多项式(g)有一个或多个连续系数等于零时,我们提出了一种新的格来攻击NTRU,即零模式。新格的目标向量包含私有多项式(f),并且目标向量的大小与新格中最短非零向量的预期大小之间的比率小于先前结果中声明的比率。零模式不一定具有相同或较长的长度。实验结果表明,与之前的攻击相比,我们的攻击成功地对NTRU进行了密码分析。

MSC公司:

94A60型 密码学
11T71型 代数编码理论;密码学(数论方面)
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Ajtai,M.,格的korkine-zolotareff参数的最佳下界和最短向量问题的schnorr算法,计算理论,4,1,21-51(2008)·Zbl 1213.68325号
[2] Buchmann,J.、Lindner,R.和Rückert,M.最短向量问题的显式硬实例。《后量子密码术》,第二届国际研讨会,PQCrypto 2008,美国俄亥俄州辛辛那提,2008年10月17-19日,会议记录,第79-94页,(2008)·Zbl 1177.94132号
[3] Chen,W。;孟,J.,椭圆范数上预处理的最近向量问题的难易程度,IEEE Trans。信息理论,52,10,4603-4606(2006)·Zbl 1323.68296号
[4] Coppersmith,D.和Shamir,A.,《晶格对NTRU的攻击》。密码学进展-EUROCRYPT’97,计算机科学讲义第1233卷,第52-61页。施普林格,(1997)。
[5] 施诺尔,C。;Euchner,M.,《格基约简:改进的实用算法和解决子集和问题》,数学。计划,66,2,181-199(1994)·Zbl 0829.90099号
[6] El-Gamal,T.,基于离散对数的公钥密码系统和签名方案,IEEE信息理论汇刊,31,4,469-472(1985)·Zbl 0571.94014号
[7] Gama,N.和Nguyen,P.预测晶格减少。2008年4月13日至17日,在土耳其伊斯坦布尔举行的第27届加密技术理论与应用国际年会上,《密码学进展》。会议记录,第31-51页,(2008年)·Zbl 1149.94314号
[8] Hirschhorn,P.、Hoffstein,J.、Howgrave-Graham,N.和Whyte,W.。根据晶格还原和MITM方法组合选择NTRUEncrypt参数。《应用密码术和网络安全》,第七届国际会议,2009年ACNS,法国巴黎-罗克韦尔法院,2009年6月2-5日。会议记录,第437-455页,(2009年)。
[9] Hoffstein,J.、Pipher,J.和Schanck,J.,Silverman,J.;Whyte,W.和Zhang,Z.。为NTRUEncrypt选择参数。IACR加密电子打印档案,2015:708,(2015)·Zbl 1383.94022号
[10] Hoffstein,J.、Pipher,J.和Silverman,J.NTRU:基于环的公钥密码系统。《算法数理论》,计算机科学讲义第1423卷,第267-288页。斯普林格(1998)·Zbl 1067.94538号
[11] 霍夫斯坦,J。;Pipher,J。;Silverman,J.,《数学密码学导论》(2014),Springer:Springer,纽约·Zbl 1297.94001号
[12] Hoffstein,J.、Silverman,J.和Whyte,W.。NTRU晶格的估计断裂时间。NTRU密码系统技术报告(2003年)。
[13] Kamal,A.和Youssef,A.。针对NTRUEncrypt密码系统的基于扫描的旁道攻击。第七届可用性、可靠性和安全性国际会议,2012年8月20日至24日,捷克共和国,ARES 2012,布拉格,第402-409页,(2012)。
[14] 李,M。;宋,J。;Choi,D。;Han,D.,《针对NTRU公钥密码系统的功耗分析攻击的对策》,IEICE Transactions,93-A,1,153-163(2010)
[15] 雷新余;廖晓峰,NTRU-KE:一种基于格的公钥交换协议,IACR Cryptology ePrint Archive,718(2013)
[16] Lenstra,A。;Lenstra,H。;Lov_asz,L.,有理系数因式分解多项式,数学。安,第515-534页(1982)·Zbl 0488.12001号
[17] May,A.。NTRU-107的密码分析。(1999).
[18] 最近向量问题。《密码学与安全百科全书》,第2版,第212-214页。(2011).
[19] Micciancio,D.最短向量问题。《算法百科全书》,第1974-1977页。(2016).
[20] Nguyen,P.和Stehlé,D.LLL平均。算法数理论,第七届国际研讨会,ANTS-VI,德国柏林,2006年7月23-28日,会议记录,第238-256页,(2006)·Zbl 1143.11357号
[21] Nguyen,P。;Valle,B.,LLL算法:调查与应用(2009),施普林格
[22] Nitaj,A.,《使用两个公钥对NTRU进行密码分析》,《国际网络安全杂志》,第16、2、112-117页(2014年)
[23] 铆钉,R。;沙米尔。;Adleman,L.,《获取数字签名和公钥密码系统的方法》,ACM通信,21,120-126(1978)·Zbl 0368.94005号
[24] Schneider,M.和Buchmann,J.。使用BKZ算法的扩展晶格约简实验。在Sicherheit,LNI第170卷,第241-252页。GI,(2010年)。
[25] Schnorr,C.和Euchner,M.,《格基约简:改进的实用算法和解决子集和问题》。《计算理论基础》,第八届国际研讨会,FCT’91,德国戈森,1991年9月9日至13日,会议记录,第68-85页,(1991)·Zbl 0925.11049号
[26] NTL Shoup:数论图书馆。纽约大学科朗研究所,纽约州纽约市,(2005年)。[在线]。可用:http://shoup.net/ntl。
[27] Silverman,J.。降维格、零强制格和NTRU公钥密码系统。技术报告13(1999)。[在线]。可用:http://www.ntru.com。
[28] Silverman,J.和Whyte,W.。通过哈希调用次数的变化对NTRUEncrypt进行定时攻击。在《密码学主题-CT-RSA 2007》中,2007年RSA大会上的密码学家轨迹,美国加利福尼亚州旧金山,2007年2月5日至9日,会议记录,第208-224页,(2007)·Zbl 1177.94174号
[29] Valluri,Maheswara Rao,xinyu等人基于NTRU参数的密钥交换协议的密码分析,信息与优化科学杂志,39,2,475-479(2018)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。