×

从普通同系图走向实用密钥交换。 (英语) Zbl 1447.94029号

Peyrin,Thomas(编辑)等人,《密码学进展——ASIACRYPT 2018》。第24届密码学和信息安全理论与应用国际会议,澳大利亚昆士兰州布里斯班,2018年12月2-6日。诉讼程序。第三部分商会:施普林格。莱克特。注释计算。科学。11274, 365-394 (2018).
摘要:我们重新访问了J.-M.库韦恩斯[硬同质空间,《加密电子打印档案》,2006/291(2006)报告。https://eprint.iacr.org/2006/291]和A.罗斯托夫采夫A.斯托尔布诺夫[基于等基因的公钥密码系统。密码电子打印档案,2006年4月2006/145号报告。http://eprint.iacr.org/2006/145/]长期以来被认为不切实际。我们在这个框架中给出了加速密钥交换的算法改进,并探讨了利用这些新算法为当代量子前和量子后安全生成合适的系统参数的问题。我们还在Canetti-Krawczyk模型中证明了该密钥交换的会话密钥安全性[R.卡内蒂H.克劳茨克,Eurocrypt 2001,Lect。注释计算。科学。2045, 453–474 (2001;Zbl 0981.94032号)]以及相关公钥加密方案的IND-CPA安全性,在合理的假设下计算等值步长的难度。我们的系统采用高效的密钥验证技术,产生CCA-secure加密,从而为高效的量子后非交互式密钥交换(NIKE)迈出了重要一步。
关于整个系列,请参见[Zbl 1402.94010号].

MSC公司:

94A60型 密码学
81页94 量子密码学(量子理论方面)
14G50型 算术几何在编码理论和密码学中的应用
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Abdalla,M.,Bellare,M.,Rogaway,P.:DHAES:一种基于Diffie-Hellman问题的加密方案。《密码学电子打印档案》,1999/007年报告(1999年),https://eprint.iacr.org/1999/007
[2] 阿卜杜拉,M。;贝拉雷,M。;罗加韦,P。;Naccache,D.,《神谕差异赫尔曼假设和DHIES分析》,《密码学主题-CT-RSA 2001,143-158(2001)》,海德堡:斯普林格,海德伯格·Zbl 0991.94033号 ·doi:10.1007/3-540-45353-9_12
[3] 美国在线(AOL)阿特金(Atkin);Morain,F.,《椭圆曲线和素性证明》,《数学》。公司。,61, 203, 29-68 (1993) ·Zbl 0792.11056号 ·doi:10.2307/2152935
[4] Azarderakhsh,R.等人:《超奇异异构密钥封装》(2017)。http://sike.org
[5] 比亚斯,JF;雅各布森,MJ;阿拉斯加州西尔维斯特;斯坦菲尔德,R。;Hawkes,P.,二次基于字段的密码系统的安全估计,信息安全与隐私,233-247(2010),柏林,海德堡:施普林格,柏林·doi:10.1007/978-3642-14081-5_15
[6] Biehl,I.,Meyer,B.,Müller,V.:椭圆曲线密码系统的差分错误攻击。在:Bellare,Mihir(编辑)CRYPTO 2000。LNCS,第1880卷,第131-146页。斯普林格,海德堡(2000)。doi:10.1007/3-540-44598-68·Zbl 0989.94505号
[7] Bostan,A。;莫林,F。;Salvy,B。;埃利桑那州斯科斯特。,计算椭圆曲线间等值线的快速算法,数学。计算。,77, 263, 1755-1778 (2008) ·Zbl 1200.11097号 ·doi:10.1090/S0025-5718-08-02066-8
[8] 布洛克,R。;兰特,肯塔基州;萨瑟兰,AV,通过等代火山的模多项式,数学。计算。,81, 278, 1201-1231 (2012) ·Zbl 1267.11125号 ·doi:10.1090/S0025-5718-2011-02508-1
[9] JH布鲁尼尔;小野,K。;萨瑟兰,AV,非全纯模函数的类多项式,《数值理论》,161204-229(2016)·Zbl 1332.11047号 ·doi:10.1016/j.jnt.2015.07.002
[10] Buchmann,J。;Williams,HC,基于虚二次域的密钥交换系统,J.Crypt。,1, 2, 107-118 (1988) ·Zbl 0659.94004号 ·doi:10.1007/BF02351719
[11] 卡内蒂,R。;Krawczyk,H。;Pfitzmann,B.,《密钥交换协议分析及其在构建安全信道中的应用》,《密码学进展-EUROCRYPT 2001》,453-474(2001),海德堡:斯普林格,海德伯格·Zbl 0981.94032号 ·数字对象标识代码:10.1007/3-540-44987-6_28
[12] Castryck,W.,Lange,T.,Martindale,C.,Panny,L.,Renes,J.:CSIDH:一种有效的量子后交换群作用。收录于:Galbraith,S.D.,Peyrin,T.(编辑)ASIACRYPT 2018,LNCS,第11274卷,第380-411页。施普林格(2018)·Zbl 1407.81084号
[13] Childs,A。;饶,D。;Soukharev,V.,《在量子次指数时间中构造椭圆曲线等值线》,J.Math。加密。,8, 1, 1-29 (2014) ·Zbl 1283.81046号 ·doi:10.1515/jmc-2012-0016
[14] Ciet,M。;Joye,M.,《存在永久和瞬态故障的椭圆曲线密码系统》,Des。密码隐秘。,36, 1, 33-43 (2005) ·Zbl 1077.94012号 ·doi:10.1007/s10623-003-1160-8
[15] Cohen,H.,《计算代数数论课程》(1993),纽约:施普林格,纽约·Zbl 0786.11071号 ·doi:10.1007/978-3-662-02945-9
[16] 科恩,H。;伦斯特拉,HW;Jager,H.,《关于数字场类群的启发式》,《数字理论》Noordwijkerhout 1983,33-62(1984),海德堡:Springer,Heidelberg·Zbl 0558.12002号 ·doi:10.1007/BFb0099440
[17] 科斯特洛,C。;Hisil,H。;Takagi,T。;Peyrin,T.,《具有任意度等基因的SIDH的简单紧凑算法》,《密码学进展——2017年亚洲密码》,2017年(2017),海德堡:斯普林格,海德伯格·Zbl 1380.94081号 ·doi:10.1007/978-3-319-70697-9_11
[18] 科斯特洛,C。;Smith,B.,Montgomery曲线及其算法,J.Crypt。工程师,8,3,227-240(2017)·doi:10.1007/s13389-017-0157-6
[19] Couveignes,J.M.:硬齐次空间。Cryptology ePrint Archive,报告2006/291(2006)。https://eprint.iacr.org/2006/291
[20] Cramer,R。;Shoup,V.,《针对自适应选择密文攻击安全的实用公钥加密方案的设计与分析》,SIAM J.Compute。,33, 1, 167-226 (2003) ·兹比尔1045.94013 ·doi:10.1137/S0097539702403773
[21] De Feo,L.:基于同系密码的数学。CoRR abs/1711.04062(2017)。http://arxiv.org/abs/1711.04062
[22] De Feo,L。;Hugounenq,C。;Plót,J。;埃利桑那州斯科斯特。,在任何特征的二次时间中的显式等基因,LMS J.Compute。数学。,19,A,267-282(2016)·Zbl 1404.11141号 ·doi:10.1112/S1461570160036X
[23] Delfs,C。;Galbraith,SD,计算超奇异椭圆曲线之间的等值线{F} (p)\),设计。密码术,78,2,425-440(2016)·Zbl 1361.11044号 ·doi:10.1007/s10623-014-0010-1
[24] Serre,J-P,《算术课程》(1973年),纽约:施普林格,纽约·Zbl 0256.12001号 ·doi:10.1007/978-1-4684-9884-4
[25] Fieker,C.,Hart,W.,Hofmann,T.,Johansson,F.:Nemo/Hecke:Julia编程语言的计算机代数和数论包。2017年ACM符号和代数计算国际研讨会论文集,ISSAC 2017,第157-164页。ACM,纽约(2017)。doi:10.1145/3087604.3087611·Zbl 1457.68325号
[26] Fouquet先生。;莫林,F。;Fieker,C。;Kohel,DR,Isogeny火山和SEA算法,算法数理论,ANTS 2002(2002),海德堡:斯普林格,海德伯格·Zbl 1058.11041号 ·文件编号:10.1007/3-540-45455-1_23
[27] 藤崎,E。;冈本,T。;Wiener,M.,《不对称和对称加密方案的安全集成》,《密码学进展-密码学》99,537-554(1999),海德堡:斯普林格·Zbl 0942.94019号 ·数字对象标识代码:10.1007/3-540-48405-134
[28] 加尔布雷思,S。;Stolbunov,A.,普通椭圆曲线等生成问题的改进算法,应用。代数工程通讯。计算。,24, 2, 107-131 (2013) ·Zbl 1316.11113号 ·doi:10.1007/s00200-013-0185-0
[29] Galbraith,SD,在有限域上的椭圆曲线之间构造等值线,LMS J.Compute。数学。,2, 118-138 (1999) ·Zbl 1018.11028号 ·数字对象标识代码:10.1112/S146115000000097
[30] Galbraith,SD,《公钥密码数学》(2012),剑桥:剑桥大学出版社,剑桥·Zbl 1238.94027号 ·doi:10.1017/CBO9781139012843
[31] 加尔布雷思,SD;赫斯·F。;智能,NP;Knudsen,LR,《扩展GHS weil下降攻击》,《密码学进展-EUROCRYPT 2002》,29-44(2002),海德堡:斯普林格,海德伯格·Zbl 1055.94013号 ·doi:10.1007/3-540-46035-73
[32] 加尔布雷思,SD;佩蒂特,C。;沙尼,B。;Ti,YB;Cheon,JH;Takagi,T.,《论超奇异同系密码系统的安全性》,《密码学进展-ASIACRYPT 2016》,63-91(2016),海德堡:斯普林格·Zbl 1404.94073号 ·doi:10.1007/978-3-662-53887-63
[33] Hamdy,S。;Möller,B。;Okamoto,T.,基于虚二阶类群的密码系统安全,密码学进展-ASIACRYPT 2000,234-247(2000),海德堡:斯普林格·Zbl 0974.94012号 ·doi:10.1007/3-540-44448-3_18
[34] Hofheinz,D。;Hövelmanns,K。;基尔茨,E。;卡莱,Y。;Reyzin,L.,fujisaki-okamoto变换的模块化分析,密码学理论,341-371(2017),Cham:Springer,Cham·Zbl 1410.94082号 ·doi:10.1007/978-3-319-70500-2-12
[35] 爱奥尼卡,S。;Joux,A.,《配对火山》,数学。计算。,82, 281, 581-603 (2013) ·Zbl 1278.11067号 ·doi:10.1090/S0025-5718-2012-02622-6
[36] 饶,D。;De Feo,L。;Yang,BY,从超奇异椭圆曲线等基因走向抗量子密码系统,后量子密码术,PQCrypto 2011(2011),海德堡:Springer,Heidelberg·Zbl 1290.94094号 ·doi:10.1007/978-3-642-25405-52
[37] 饶,D。;米勒,SD;Venkatesan,R.,基于GRH的扩张图及其在椭圆曲线加密中的应用,《数论》,129,6,1491-1504(2009)·Zbl 1228.05167号 ·doi:10.1016/j.jnt.2008.11.006
[38] 饶,D。;苏哈雷夫,V。;Hanrot,G。;莫林,F。;Thomé,E.,评估大程度等基因的次指数算法,算法数论,ANTS 2010(2010),海德堡:斯普林格·Zbl 1260.11086号 ·doi:10.1007/978-3-642-14518-6_19
[39] 基弗(Kieffer,J.):《罗斯托夫塞夫·斯托尔布诺夫条约变更协议》(Estude et accélération du protocole d’échange de clés de Couveignes-Rostovtsev-Stolbunov)。Inria Saclay&UniversityéParis VI硕士论文(2017)
[40] Ko、KH;李,SJ;Cheon,JH;韩,JW;Kang,J。;帕克,C。;Bellare,M.,《使用辫子群的新公钥密码系统》,《密码学进展-密码2000》,166-183(2000),海德堡:斯普林格·Zbl 0995.94531号 ·doi:10.1007/3-540-44598-6_10
[41] Kohel,D.R.:有限域上椭圆曲线的自同态环。加州大学伯克利分校博士论文(1996年)
[42] Kohel,D.R.:Echidna数据库(2018年)。http://iml.univ-mrs.fr/kohel/dbs公司/
[43] Kuperberg,G.,二面体隐藏子群问题的亚指数时间量子算法,SIAM J.Compute。,35, 1, 170-188 (2005) ·Zbl 1084.81019号 ·doi:10.1137/S0097539703436345
[44] Kuperberg,G.:二面体隐藏子群问题的另一种亚指数时间量子算法。收录于:Severini,S.,Brandao,F.(eds.)第八届量子计算、通信和密码学理论会议(TQC 2013),莱布尼茨国际信息学学报(LIPIcs),第22卷,第20-34页。德国Dagstuhl-Leibniz Zentrum fuer Informatik城堡(2013年)。doi:10.4230/LIPIcs。TQC2013.20,http://drops.dagstuhl.de/opus/volltexte/2013/4321 ·Zbl 1356.68076号
[45] Lang,S.,《椭圆函数数学研究生论文》(1987),纽约:施普林格,纽约·Zbl 0615.14018号 ·doi:10.1007/978-1-4612-4752-4
[46] 中国林;Lee,PJ;Kaliski,BS,使用素数阶子群对基于离散日志的方案进行密钥恢复攻击,密码学进展-CRYPTO 1997,249-263(1997),海德堡:Springer,Heidelberg·Zbl 0888.94017号 ·doi:10.1007/BFb0052240
[47] Littlewood,JE,关于语料库的类号(p(\sqrt{k})),程序。伦敦数学。社会学,2,1,358-372(1928)·JFM 54.0206.02标准 ·doi:10.1112/plms/s2-27.1.358
[48] 迷宫,G。;莫尼科,C。;Rosenthal,J.,基于半群操作的公钥加密,高级数学。社区。,1, 4, 489-507 (2007) ·Zbl 1194.94190号 ·doi:10.3934/am.2007.1.489
[49] 梅斯特雷(Mestre,J.):图表的方法。示例和应用程序。摘自:《国际代数数域类数和基本单位会议论文集》(Katata),第217-242页(1986年)·Zbl 0621.14021号
[50] Miret,JM;莫雷诺,R。;Sadornil,D。;Tena,J。;Valls,M.,计算有限域上椭圆曲线2-等位线火山的算法,Appli。数学。计算。,176, 2, 739-750 (2006) ·Zbl 1090.14018号 ·doi:10.1016/j.amc.2005.10.020
[51] Montgomery,PL,加快因子分解的pollard和椭圆曲线方法,数学。计算。,48, 177, 243-264 (1987) ·Zbl 0608.10005号 ·doi:10.1090/S0025-5718-1987-0866113-7
[52] Morain,F.:Calcul du nombre de points sur une courbe elliptique dans un corps fini:方面算法。J.Théor。Nombres Bordeaux波尔多葡萄酒7(1),255-282(1995)。http://jtnb.cedram.org/item?id=jtnb_1995__7_1_255_0《波尔多Dix-huitièmes Journées Arithmétiques》(1993)·Zbl 0843.11030号
[53] 国家标准与技术研究所:公布公开密钥后量子密码算法提名请求(2016年)。https://www.federalregister.gov/d/2016-30615
[54] Okeya,K。;Kurumatani,H。;樱井,K。;Imai,H。;Zheng,Y.,montgomery形式的椭圆曲线及其密码学应用,公钥密码学,PKC 2000(2000),海德堡:施普林格,海德堡·Zbl 0969.94021号 ·doi:10.1007/978-3-540-46588-1_17
[55] Regev,O.:多项式空间二面体隐藏子群问题的次指数时间算法,2004年6月。arXiv:quant-ph/0406151。http://arxiv.org/abs/quant-ph/0406151
[56] 雷内斯,J。;兰格,T。;Steinwandt,R.,利用(0,0)的作用计算蒙哥马利曲线之间的等值线,后量子密码术,229-247(2018),查姆:Springer,查姆·Zbl 1425.94070号 ·doi:10.1007/978-3-319-79063-3_11
[57] Rostovtsev,A.,Stolbunov,A.:基于等基因的公钥密码系统。Cryptology ePrint Archive,2006年4月2006/145号报告。http://eprint.iacr.org/2006/145/
[58] Schoof,R.,有限域上椭圆曲线上的计数点,J.de Théorie des Nombres de Bordeaux,7,1,219-254(1995)·Zbl 0852.11073号
[59] Silverman,JH,《椭圆曲线的算法》(2009),纽约:Springer,纽约·Zbl 1194.11005号 ·数字对象标识代码:10.1007/978-0-387-09494-6
[60] JH Silverman,《椭圆曲线算术高级课题数学研究生教材》(1994年),纽约:Springer,纽约·Zbl 0911.14015号 ·doi:10.1007/978-1-4612-0851-8
[61] Stolbunov,A.:基于群操作的公钥密码方案的还原论安全论点。收录人:Mjölsnes,S.F.(编辑)Norsk informasjonssikkerhetskonferanse(NISK)(2009年)
[62] Stolbunov,A.,基于一组等原椭圆曲线上的类群作用构造公钥密码方案,Adv.Math。社区。,4, 2, 215-235 (2010) ·兹比尔1213.94136 ·doi:10.3934/amc.2010.4.215
[63] Stolbunov,A.:基于等基因的密码方案(2012)
[64] 萨瑟兰,AV,加速CM方法,LMS J.计算。数学。,15, 172-204 (2012) ·Zbl 1343.11098号 ·doi:10.1112/S146157012001015
[65] 萨瑟兰,AV,在有限域上用规定的扭转构造椭圆曲线,数学。计算。,81, 1131-1147 (2012) ·Zbl 1267.11074号 ·doi:10.1090/S0025-5718-2011-02538-X
[66] Sutherland,A.V.:模多项式(2018)。https://math.mit.edu/draw/ClassicalModPolys.html
[67] Teske,E.,《椭圆曲线活门系统》,J.Crypt。,19, 1, 115-133 (2006) ·Zbl 1099.14012号 ·doi:10.1007/s00145-004-0328-3
[68] Urbanik,D.,Jao,D.:SoK:SIDH的问题景观。Cryptology ePrint Archive,报告2018/336(2018)。doi:10.1145/3197507.3197516,https://eprint.iacr.org/2018/336
[69] Vélu,J.:《Isogénies entre courbes elliptiques》。C.R.学院。科学。巴黎。A-B 273,A238-A241(1971)·Zbl 0225.14014号
[70] 齐默尔曼,P。;多德森,B。;赫斯·F。;Pauli,S。;Pohst,M.,20年的ECM,算法数理论,ANTS 2006,525-542(2006),海德堡:斯普林格,海德伯格·Zbl 1143.11358号 ·doi:10.1007/11792086_37
[71] Zimmermann,P.等人:GMP-ECM软件(2018年)。http://ecm.gforge.inria.fr/
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。