鲁兹贝·贝尼亚;陈一雷;丹尼尔·马斯尼 关于消除实际基于格的签名中的拒绝条件。 (英语) Zbl 1485.94129号 Cheon,Jung Hee(编辑)等人,《后量子密码术》。第十二届国际研讨会,PQCrypto 2021,韩国大田,2021年7月20日至22日。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。12841, 380-398 (2021). 摘要:数字签名遵循由提出的“Fiat-Shamir with Aborts”方法V.柳巴舍夫斯基【Lect.Notes Compute.Sci.5912、598–616(2009年;Zbl 1267.94125号)]基于Ring-SIS和Ring-LWE问题的复杂性,能够在现有的所有格签名方案中实现最小的公钥和签名大小。自引入以来,已经提出了几个变体和优化方案,其中两个(即Dilithium和qTESLA)进入了NIST量子密码后标准化的第二轮。这种签名设计方法依赖于签名过程中的拒绝抽样。拒绝抽样对于确保这些签名方案的正确性和安全性至关重要。在本文中,我们研究了去除帝力和qTESLA中使用的两种拒绝条件的可能性。首先,我们证明了删除其中一个拒绝条件是可能的,并提供了一个具有与Dilithium和qTESLA类似参数的Lyubashevsky签名变体。其次,我们证明了删除另一个拒绝条件的困难,因为两种非常通用的方法都不能生成正确或安全的签名方案。有关整个系列,请参见[Zbl 1482.94004号]. 引用于1文件 MSC公司: 94A62型 身份验证、数字签名和秘密共享 94A60型 密码学 81页94 量子密码术(量子理论方面) 关键词:NIST后量子加密;柳巴舍夫斯基的签名 引文:兹比尔1267.94125 软件:NTRU公司;NTRU签名;BLISS公司 PDF格式BibTeX公司 XML格式引用 \textit{R.Behnia}等人,Lect。注释计算。科学。12841、380-398(2021;Zbl 1485.94129) 全文: 内政部 参考文献: [1] Ajtai,M.:生成格问题的硬实例(扩展抽象)。收录:STOC,第99-108页(1996年)·Zbl 0921.11071号 [2] 阿尔布雷希特,MR;卡塔拉诺,D。;De Prisco,R.,估算所有LWE、NTRU方案!,网络安全与加密,351-367(2018),查姆:施普林格,查姆·Zbl 1517.94049号 ·doi:10.1007/978-3-319-98113-0_19 [3] 阿尔布雷希特,MR;球员,R。;Scott,S.,《关于错误学习的具体困难》,J.Math。加密。,9, 3, 169-203 (2015) ·Zbl 1352.94023号 ·doi:10.1515/jmc-2015-0016 [4] Alkim,E.等人:基于格的数字签名方案qtesla。IACR加密电子打印档案,第85卷(2019)·Zbl 07314295号 [5] Bai,S。;加尔布雷思,SD;Benaloh,J.,《基于错误学习的签名改进压缩技术》,《密码学主题-CT-RSA 2014》,28-47(2014),查姆:斯普林格,查姆·Zbl 1295.94011号 ·doi:10.1007/978-3-319-04852-92 [6] Boyd,C.:数字多重签名。《密码学与编码》,第241-246页(1986年) [7] Chaum,D。;Chaum,D。;铆钉,RL;谢尔曼,AT,《无法追踪支付的盲签名》,《密码学进展,199-203》(1983),马萨诸塞州波士顿:斯普林格·Zbl 0521.94012 ·doi:10.1007/978-1-4757-0602-4_18 [8] Desmedt,Y。;Pomerance,C.,《面向社会和群体的密码学:一个新概念》,《密码学进展-密码》87,120-127(1988),海德堡:斯普林格·doi:10.1007/3-540-48184-28 [9] Desmedt,Y。;Frankel,Y。;Brassard,G.,《门限密码系统,密码学进展-密码组织89年会议记录》,307-315(1990),纽约:Springer,纽约·数字对象标识代码:10.1007/0-387-34805-0_28 [10] 丁,J。;Fluhrer,S。;Rv,S。;苏西洛,W。;Yang,G.,使用重用密钥对RLWE密钥交换进行完全攻击,无信号泄漏,信息安全与隐私,467-486(2018),查姆:Springer,查姆·兹比尔1444.94063 ·doi:10.1007/978-3-319-93638-3_27 [11] Ding,J.,Xie,X.,Lin,X.:一个基于带错误学习问题的简单可证明安全密钥交换方案。加密电子打印档案,报告2012/688(2012) [12] 杜卡斯,L。;Durmus,A。;Lepoint,T。;柳巴舍夫斯基,V。;卡内蒂,R。;Garay,JA,《格点签名和双模高斯人》,《密码学进展-密码学》2013,40-56(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94141号 ·doi:10.1007/978-3642-40041-43 [13] Ducas,L.,《晶体二锂:基于晶格的数字签名方案》,IACR Trans。加密程序。哈德。嵌入。系统。,2018年,1238-268(2018)·doi:10.46586/tches.v2018.i1.238-268 [14] 菲亚特,A。;沙米尔。;Odlyzko,AM,《如何证明自己:识别和签名问题的实用解决方案》,《密码学进展-密码》86,186-194(1987),海德堡:斯普林格,海德伯格·Zbl 0636.94012号 ·doi:10.1007/3-540-47721-7_12 [15] Fluhrer,S.R.:基于环-LWE的密钥交换与密钥共享重用的密码分析。IACR加密电子打印架构。第85卷(2016) [16] Gentry,C.、Peikert,C.、Vaikuntanathan,V.:硬格子和新密码构造的陷阱门。收录于:STOC,第197-206页(2008年)·Zbl 1231.68124号 [17] Gentry,C。;Szydlo先生。;Knudsen,LR,修订的NTRU签名方案的密码分析,密码学进展-EUROCRYPT 2002,299-320(2002),海德堡:施普林格·Zbl 1055.94015号 ·数字对象标识代码:10.1007/3-540-46035-7_20 [18] Goldreich,O。;Goldwasser,S。;Halevi,S。;Kaliski,BS,《格约简问题中的公钥密码系统》,密码学进展-密码学97,112-131(1997),海德堡:斯普林格·Zbl 0889.94011号 ·doi:10.1007/BFb0052231 [19] Güneysu,T。;柳巴舍夫斯基,V。;Pöppelmann,T。;普罗夫·E。;Schaumont,P.,实用的基于格的密码学:嵌入式系统的签名方案,密码学硬件和嵌入式系统-CHES 2012530-547(2012),海德堡:施普林格,海德堡·Zbl 1294.94050号 ·doi:10.1007/978-3-642-33027-8_31 [20] 郭,S。;Kamath,P。;Rosen,A。;Sotiraki,K。;Kiayias,A。;科尔维斯,M。;Wallden,P。;Zikas,V.,基于(环)LWE的非交互式密钥交换的效率限制,公开密钥加密-PKC 2020,374-395(2020),Cham:Springer,Cham·Zbl 1501.94043号 ·doi:10.1007/978-3-030-45374-9_13 [21] 霍夫斯坦,J。;Howgrave Graham,北卡罗来纳州。;Pipher,J。;希尔弗曼,JH;怀特,W。;Joye,M.,NTRUSign:使用NTRU格的数字签名,密码学主题-CT-RSA 2003,122-140(2003),海德堡:斯普林格,海德伯格·Zbl 1039.94525号 ·doi:10.1007/3-540-36563-X_9 [22] 基尔茨,E。;柳巴舍夫斯基,V。;夏夫纳,C。;尼尔森,JB;Rijmen,V.,量子随机模型中Fiat-Shamir签名的具体处理,密码学进展-EUROCRYPT 2018,552-586(2018),Cham:Springer,Cham·Zbl 1415.94448号 ·文件编号:10.1007/978-3-319-78372-7_18 [23] 柳巴舍夫斯基,V。;松井,M.,Fiat-Shamir with aborts:applications to lattice and factoring based signatures,Advanced in Cryptology-ASIACRYPT 2009,598-616(2009),海德堡:斯普林格,海德伯格·Zbl 1267.94125号 ·doi:10.1007/978-3-642-10366-7_35 [24] 柳巴舍夫斯基,V。;Pointcheval,D。;Johansson,T.,《无活门的格点签名》,《密码学进展-EUROCRYPT 2012》,738-755(2012),海德堡:斯普林格,海德伯格·Zbl 1295.94111号 ·doi:10.1007/978-3642-29011-443 [25] Migliore,V.,Benoìt Gérard,Tibouchi,M.,Fouque,P.-A.:掩蔽双锂-有效实施和副通道评估。摘自:《应用密码术和网络安全——第17届国际会议,2019年6月5日至7日,哥伦比亚波哥大ACNS 2019》,会议记录,第344-362页(2019)·兹比尔1458.94307 [26] Nguyen,PQ;Regev,O。;Vaudenay,S.,学习平行六面体:GGH和NTRU签名的密码分析,密码学进展-EUROCRYPT 2006,271-288(2006),海德堡:斯普林格·Zbl 1140.94365号 ·doi:10.1007/11761679_17 [27] 佩克特,C。;Mosca,M.,《互联网的晶格密码术》,《后量子密码术》(Post-Quantum cryptography),197-219(2014),查姆:斯普林格,查姆·Zbl 1383.94037号 ·doi:10.1007/978-3-319-11659-4_12 [28] Regev,O.:关于格、错误学习、随机线性码和密码学。J.ACM 56(6),40(2009)·Zbl 1325.68101号 [29] 施诺尔,CP;Brassard,G.,智能卡的有效识别和签名,密码学进展-CRYPTO’89会议记录,239-252(1990),纽约:施普林格,纽约·Zbl 0722.68050号 ·数字对象标识代码:10.1007/0-387-34805-0_22 [30] Unruh,D。;Takagi,T。;Peyrin,T.,Fiat-Shamir的后量子安全,密码学进展-亚洲密码2017,65-95(2017),查姆:施普林格,查姆·1420.94098兹罗提 ·doi:10.1007/978-3-319-70694-83 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。