×

Mitaka公司:更简单、可并行、可屏蔽的猎鹰. (英语) Zbl 1496.94042号

Dunkelman,Orr(编辑)等人,《密码学进展——欧洲密码2022》。第41届密码技术理论与应用国际年会,挪威特隆赫姆,2022年5月30日至6月3日。诉讼程序。第三部分查姆:斯普林格。莱克特。注释计算。科学。13277222-253(2022)。
摘要:本工作描述了Mitaka公司签名方案:一个新的NTRU格上的hash和sign签名方案,可以看作是NIST最终入围者的变体猎鹰。它实现了相当的效率,但更简单,在线/离线,更容易并行化和防止并行通道,因此从实现的角度来看具有显著优势。它在参数选择方面也更加通用。
我们通过替换FFO格点高斯采样器来获得该签名方案猎鹰通过“混合”采样器L.杜卡斯T.压力[摘自:2016年7月20日至22日在加拿大滑铁卢举行的第41届符号和代数计算国际研讨会论文集,ISSAC 2016。纽约州纽约市:计算机协会(ACM)。191–198(2016年;Zbl 1365.65105号)]对此,我们进行了详细且正确的安全分析。原则上,这种改变可能导致重大的安全损失,但我们表明,使用密钥生成中的新技术,可以大大减轻这种损失,这使我们能够以相对低廉的成本为混合取样器构建质量更高的格点陷阱门。与之相反,这种新方法也可以在多种基本字段上实例化猎鹰对双电源分光器的限制。
我们还介绍了一种新的格点高斯采样器,它具有相同的质量和效率,而且与积分矩阵Gram root技术兼容L.Ducas(多卡斯)等【Lect.Notes Comput.Sci.8874,22–41(2014;Zbl 1317.94103号)],使我们能够避免浮点运算。这使得有可能实现与Mitaka公司在不支持浮点数的平台上有效。
最后,我们描述了一个可证明安全的屏蔽Mitaka公司更准确地说,我们引入了新的小工具,与之前基于高斯采样的签名方案的掩蔽技术相比,它可以以更低的成本以任何顺序进行可证明的掩蔽,从而实现廉价可靠的旁道保护。
关于整个系列,请参见[Zbl 1493.94003号].

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Alkim,E.,Ducas,L.,Pöppelmann,T.,Schwabe,P.:后量子密钥交换——一个新的希望。摘自:Holz,T.,Savage,S.(编辑)USENIX Security 2016,第327-343页。USENIX协会,2016年8月
[2] Barthe,G.等人:强非干涉和类型定向高阶掩蔽。收录于:Weipple,E.R.,Katzenbeisser,S.,Kruegel,C.,Myers,A.C.,Halevi,S.(编辑)ACM CCS 2016,第116-129页。ACM出版社,2016年10月。doi:10.1145/2976749.2978427
[3] Barthe,G。;尼尔森,JB;Rijmen,V.,以任何顺序屏蔽基于GLP晶格的签名方案,密码学进展-EUROCRYPT 2018,354-384(2018),Cham:Spriger,Cham·Zbl 1428.94102号 ·doi:10.1007/978-3319-78375-812
[4] Barthe,G.,Belaíd,S.,Espitau,T.,Fouque,P.A.,Rossi,M.,Tibouchi,M.:GALACTICS:重新讨论基于格的密码签名恒定时间实现的高斯采样。收录于:Cavallaro,L.、Kinder,J.、Wang,X.、Katz,J.(编辑)ACM CCS 2019,第2147-2164页。ACM出版社,2019年11月。doi:10.1145/3319535.3363223
[5] Becker,A.,Ducas,L.,Gama,N.,Laarhoven,T.:最近邻搜索的新方向及其在晶格筛分中的应用。在:Krauthgamer,R.(编辑)第27期SODA,第10-24页。ACM-SIAM,2016年1月。doi:10.1137/1.9781611974331.ch2·兹比尔1410.68093
[6] Boneh,D。;达格伦。;费希林,M。;莱曼,A。;夏夫纳,C。;詹德里,M。;Lee,DH;Wang,X.,《量子世界中的随机预言》,《密码学进展-亚洲密码2011》,41-69(2011),海德堡:施普林格,海德伯格·Zbl 1227.94033号 ·doi:10.1007/978-3642-25385-03
[7] Chuengsatiansup,C.,Prest,T.,Stehlé,D.,Wallet,A.,Xagawa,K.:ModFalcon:基于模NTRU格的紧签名。收录于:Sun,H.M.、Shieh,S.P.、Gu,G.、Ateniese,G.(编辑)《亚洲会计准则2020》,第853-866页。ACM出版社,2020年10月。doi:10.1145/3320269.3384758
[8] 科隆,J-S;Nguyen,PQ;Oswald,E.,查找表的高阶掩蔽,密码学进展-EUROCRYPT 2014,441-458(2014),海德堡:Springer,Heidelberg·Zbl 1326.94082号 ·doi:10.1007/978-3-642-55220-5_25
[9] 丁·J等人:彩虹。技术报告,国家标准与技术研究所(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[10] 杜卡斯,L。;Durmus,A。;Lepoint,T。;柳巴舍夫斯基,V。;卡内蒂,R。;Garay,JA,《格点签名和双模高斯人》,《密码学进展-密码学》2013,40-56(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94141号 ·doi:10.1007/978-3642-40041-43
[11] 杜卡斯,L。;加尔布雷思,S。;Prest,T。;Yu,Y。;Canteaut,A。;Ishai,Y.,《无浮点数的积分矩阵gram root和格点高斯采样》,《密码学进展-EUROCRYPT 2020》,608-637(2020),查姆:斯普林格,查姆·兹比尔1492.94092 ·doi:10.1007/978-3-030-45724-2_21
[12] Ducas,L.等人:CRYSTALS-Dilithium:一种基于格的数字签名方案。IACR TCHES 2018(1),238-268(2018)。doi:10.13154/tches.v2018.i1.238-268。https://tches.iacr.org/index.php/tches/article/view/839
[13] 杜卡斯,L。;柳巴舍夫斯基,V。;Prest,T。;Sarkar,P。;岩田,T.,《NTRU格上基于身份的高效加密》,《密码学进展——ASIACRYPT 2014》,22-41(2014),海德堡:斯普林格,海德伯格·Zbl 1317.94103号 ·doi:10.1007/978-3-662-45608-82
[14] 杜卡斯,L。;Nguyen,PQ;王,X。;Sako,K.,《学习宗谱及更多:NTRUSign对策的密码分析》,《密码学进展——ASIACRYPT 2012,433-450(2012)》,海德堡:斯普林格,海德伯格·Zbl 1292.94059号 ·doi:10.1007/978-3-642-34961-4_27
[15] Ducas,L.,Prest,T.:快速傅里叶正交化。《2015/1014年加密电子打印档案报告》(2015)。https://eprint.iacr.org/2015/1014 ·Zbl 1365.65105号
[16] Espitau,T.等人:MITAKA:一种更简单、可并行、可伪装的猎鹰变种。《加密电子打印档案报告2021/1486》(2021)。https://ia.cr/2021/1486
[17] 福克,P-A;Kirchner,P。;Tibouchi,M。;钱包,A。;Yu,Y。;Canteaut,A。;Ishai,Y.,从NTRU格上哈希和符号签名中的gram-schmidt范数泄漏中恢复密钥,密码学进展-EUROCRYPT 2020,34-63(2020),Cham:Springer,Cham·Zbl 1479.94319号 ·doi:10.1007/978-3-030-45727-3_2
[18] Gentry,C.、Peikert,C.、Vaikuntanathan,V.:硬格子和新密码构造的陷阱门。收录人:Ladner,R.E.,Dwork,C.(编辑)第40届ACM STOC,第197-206页。ACM出版社,2008年5月。数字对象标识代码:10.1145/1374376.1374407·Zbl 1231.68124号
[19] Gérard,F。;罗西,M。;贝拉伊德,S。;Güneysu,T.,《有效且可证明的qTESLA屏蔽实施,智能卡研究和高级应用》,74-91(2020),Cham:Springer,Cham·doi:10.1007/978-3-030-42068-0-5
[20] Goldreich,O。;Goldwasser,S。;Halevi,S。;Kaliski,BS,《格约简问题中的公钥密码系统》,密码学进展-密码学97,112-131(1997),海德堡:斯普林格·Zbl 0889.94011号 ·doi:10.1007/BFb0052231
[21] Hoffstein,J.、Howgrave-Graham,N.、Pipher,J.,Silverman,J.H.、Whyte,W.:NTRUSign的性能改进和基线参数生成算法。Cryptology ePrint Archive Report 2005/274(2005)。https://eprint.iacr.org/2005/274
[22] 霍夫斯坦,J。;Howgrave-Graham,N。;Pipher,J。;希尔弗曼,JH;怀特,W。;Joye,M.,NTRUSign:使用NTRU格的数字签名,密码学主题-CT-RSA 2003,122-140(2003),海德堡:斯普林格,海德伯格·Zbl 1039.94525号 ·doi:10.1007/3-540-36563-X_9
[23] 豪,J。;Prest,T。;Ricosset,T。;罗西,M。;丁,J。;Tillich,J-P,《等时高斯采样:从开始到实施》,《后量子密码术》,53-71(2020),查姆:施普林格,查姆·Zbl 1501.94044号 ·doi:10.1007/978-3-030-44223-14
[24] Ishai,Y。;Sahai,A。;瓦格纳,D。;Boneh,D.,《专用电路:保护硬件免受探测攻击》,《密码学进展-密码2003》,463-481(2003),海德堡:斯普林格·Zbl 1122.94378号 ·doi:10.1007/978-3-540-45146-4_27
[25] Karabulut,E.,Aysu,A.:Falcon down:通过侧通道攻击打破Falcon后量子签名方案(2021)
[26] Laarhoven,T.:密码学中的搜索问题。埃因霍温理工大学博士论文(2015)·Zbl 1336.94060号
[27] Langlois,A。;Stehlé,D.,模格的最坏情况到平均情况约简,Des。密码隐秘。,75, 3, 565-599 (2014) ·兹比尔1361.94043 ·数字对象标识代码:10.1007/s10623-014-9938-4
[28] Lyubashevsky,V.等人:晶体-二锂。技术报告,国家标准与技术研究所(2019年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-提交
[29] Lyubashevsky,V.等人:晶体-二锂。技术报告,国家标准与技术研究所(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[30] 柳巴舍夫斯基,V。;Wichs,D。;Katz,J.,《从广泛分布中进行简单格陷阱门采样》,公共密钥密码术-PKC 2015,716-730(2015),海德堡:斯普林格,海德伯格·兹比尔1345.94079 ·doi:10.1007/978-3-662-46447-2_32
[31] Micciancio,D。;佩克特,C。;卡内蒂,R。;JA Garay,《小参数SIS和LWE的硬度》,《密码学进展-密码学》2013,21-39(2013),海德堡:斯普林格,海德伯格·Zbl 1310.94161号 ·doi:10.1007/978-3642-40041-42
[32] Micciancio,D。;Walter,M。;J.Katz。;Shacham,H.,《整数的高斯抽样:高效、通用、恒定时间》,《密码学进展-密码2017》,455-485(2017),查姆:斯普林格,查姆·Zbl 1410.94098号 ·doi:10.1007/978-3-319-63715-0_16
[33] Nguyen,PQ;Regev,O.,《学习平行六面体:GGH和NTRU签名的密码分析》,J.Cryptol。,22, 2, 139-160 (2008) ·Zbl 1159.94369号 ·doi:10.1007/s00145-008-9031-0
[34] 佩克特,C。;Rabin,T.,《晶格的高效并行高斯采样器》,《密码学进展-密码2010》,80-97(2010),海德堡:斯普林格出版社·Zbl 1280.94091号 ·doi:10.1007/978-3-642-14623-75
[35] Pornin,T.:Falcon新的高效、持续时间实现。《2019/893年加密电子打印档案报告》(2019年)。https://eprint.iacr.org/2019/893
[36] 卟啉,T。;Prest,T。;Lin,D。;Sako,K.,使用字段规范生成NTRU密钥的更有效算法,公钥加密-PKC 2019,504-533(2019),Cham:Spriger,Cham·Zbl 1509.94131号 ·doi:10.1007/978-3-030-17259-6_17
[37] Prest,T.:基于格的密码学中的高斯采样。法国巴黎高等师范学院博士论文(2015)
[38] Prest,T.等人:FALCON。技术报告,国家标准与技术研究所(2020年)。https://csrc.nist.gov/projects/post-quantum-cryptography/round-3-提交
[39] 里文,M。;普罗夫·E。;Mangard,S。;Standaert,F-X,《AES的可证明安全的高阶屏蔽》,《加密硬件和嵌入式系统》,CHES 2010,413-427(2010),海德堡:斯普林格,海德伯格·兹比尔1321.94087 ·doi:10.1007/978-3642-15031-9_28
[40] Yu,Y。;杜卡斯,L。;佩林,T。;Galbraith,S.,《学习再次罢工:DRS签名方案案例》,《密码学进展——2018年亚洲密码》,525-543(2018),查姆:斯普林格,查姆·Zbl 1446.94164号 ·doi:10.1007/978-3-030-03329-3_18
[41] 赵,RK;斯坦菲尔德,R。;Sakzad,A.,FACCT:整数上的快速、紧凑和恒定时间离散高斯采样器,IEEE Trans。计算。,69, 1, 126-137 (2020) ·Zbl 07159106号 ·doi:10.1109/TC.2019.2940949
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。