×

通过BDD策略解决LWR:模数切换方法。 (英语) Zbl 1518.94068号

Camenisch,Jan(编辑)等人,《密码学和网络安全》。2018年9月30日至10月3日,第17届国际会议,CANS 2018,意大利那不勒斯。诉讼程序。查姆:斯普林格。勒克特。注释计算。科学。11124357-376(2018年)。
总结:攻击导弹的典型方法{轻水反应堆}_{m,n,q,p}(\chi_s)实例由四个整数(m),(n),(q),(p)和概率分布(chi_s。在本文中,我们证明了对于{轻水反应堆}_{m,n,q,p}(\chi_s)实例的参数满足一定的充分条件,如果将LWR实例转换为LWE模(q^\prime)实例,并适当选择(q^\ prime)而不是LWE模数(q\)实例,则可以使用BDD策略以更高的优势恢复机密。BDD攻击中使用的最佳模(q^\prime)非常接近于(p\),并且通常小于(q\)。特别是,我们的实验证实,无论是在比率\(log(q)/\log(p)\较大或/和维数\(n)足够大的情况下,我们的BDD攻击在求解根Hermite因子、成功概率甚至运行时间方面都要好得多。
关于整个系列,请参见[Zbl 1425.68007号].

MSC公司:

94A60型 密码学
68T05型 人工智能中的学习和自适应系统

软件:

SageMath公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Albrecht,M.R.,Faugère,J.-C.,Fitzpatrick,R.,Perret,L.:LWE上BKW算法的惰性模切换。收录:Krawczyk,H.(编辑)PKC 2014。LNCS,第8383卷,第429-445页。斯普林格,海德堡(2014)。https://doi.org/10.1007/978-3-642-54631-0_25 ·Zbl 1335.94025号 ·doi:10.1007/978-3-642-54631-0_25
[2] Albrecht,M.R.,Player,R.,Scott,S.:关于错误学习的具体难度。Cryptology ePrint Archive,报告2015/046(2015)。https://eprint.iacr.org/2015/046 ·Zbl 1352.94023号
[3] Arora,S.,Ge,R.:错误情况下学习的新算法。收录人:Aceto,L.、Henzinger,M.、Sgall,J.(编辑)ICALP 2011。LNCS,第6755卷,第403-415页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-22006-7_34 ·Zbl 1332.68099号 ·文件编号:10.1007/978-3-642-22006-7_34
[4] Baan,H.等人:第2轮:基于GLWR的KEM和PKE。提交NIST提案,第1轮(2017年)。https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Round-1-提交
[5] Babai,L.:关于lovász的格约简和最近格点问题。组合数学6(1),1-13(1986)。https://doi.org/10.1007/BF02579403 ·Zbl 0593.68030号 ·doi:10.1007/BF02579403
[6] Banerjee,A.,Peikert,C.,Rosen,A.:伪随机函数和格。摘自:Pointcheval,D.,Johansson,T.(编辑)EUROCRYPT 2012。LNCS,第7237卷,第719-737页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29011-4_42 ·Zbl 1297.68071号 ·doi:10.1007/978-3642-29011-442
[7] 比肖夫,C.,布赫曼,J.,达格伦。,Fitzpatrick,R.,Göpfert,F.,Mariano,A.:实践中最近的飞机。收录:Ors,B.,Preneel,B.(编辑)《巴尔干地区的密码术和信息安全》,第203-215页。施普林格国际出版公司,Cham(2015)·Zbl 1401.94139号 ·数字对象标识代码:10.1007/978-3-319-21356-914
[8] Brakerski,Z.,Gentry,C.,Vaikuntanathan,V.:(水平)无引导的完全同态加密。摘自:《第三届理论计算机科学创新会议论文集》,ITCS 2012,第309-325页。ACM,纽约(2012)。https://doi.org/10.1145/20902236.2090262 ·Zbl 1347.68120号
[9] Brakerski,Z。、Langlois,A。、Peikert,C。、Regev,O。、Stehlé,D。:带错误学习的经典困难。摘自:《第四十五届ACM计算机理论研讨会论文集》,STOC 2013,第575-584页。ACM,纽约(2013)。https://doi.org/10.1145/2488608.2488680 ·Zbl 1293.68159号
[10] Brakerski,Z.,Vaikuntanathan,V.:来自(标准)LWE的高效全同态加密。摘自:2011年IEEE第52届计算机科学基础年度研讨会论文集,FOCS 2011,第97-106页。IEEE计算机协会,华盛顿(2011年)。https://doi.org/10.1109/FOCS.2011.12 ·Zbl 1292.94038号
[11] Brakerski,Z.,Vaikuntanathan,V.:环-LWE的完全同态加密和密钥相关消息的安全性。收录:Rogaway,P.(编辑)《密码2011》。LNCS,第6841卷,第505-524页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-22792-9_29 ·Zbl 1290.94051号 ·doi:10.1007/978-3-642-22792-9_29
[12] Cheon,J.H.、Kim,D.、Lee,J.、Song,Y.:蜥蜴公钥加密。提交NIST提案,第1轮(2017年)。https://csrc.nist.gov/Projects/Post-Quantum-Cryptography/Round-1-提交
[13] Duc,A.、Tramér,F.、Vaudenay,S.:LWE和LWR的更好算法。Cryptology ePrint Archive,报告2015/056(2015)。https://eprint.iacr.org/2015/056
[14] Fang,F.,Li,B.,Lu,X.,Liu,Y.,Jia,D.,Xue,H.:基于小模数取整学习的(确定性)分层身份加密。摘自:《第十一届亚洲计算机与通信安全会议论文集》,亚洲CCS 2016,第907-912页。ACM,纽约(2016)。https://doi.org/10.1145/2897845.2897922
[15] Gama,N.,Nguyen,P.Q.:预测晶格减少。收录:Smart,N.(编辑)EUROCRYPT 2008。LNCS,第4965卷,第31-51页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-78967-3_3 ·Zbl 1149.94314号 ·doi:10.1007/978-3-540-78967-33
[16] Göpfert,F.,van Vredendaal,C.,Wunder,T.:对LWE的混合晶格基简化和量子搜索攻击。收录:Lange,T.,Takagi,T.(编辑)PQCrypto 2017。LNCS,第10346卷,第184-202页。查姆施普林格(2017)。https://doi.org/10.1007/978-3-319-59879-6_11 ·Zbl 1437.94067号 ·doi:10.1007/978-3-319-59879-6_11
[17] Kudo,M.,Yamaguchi,J.,Guo,Y.,Yasuda,M.:针对搜索LWE问题的密钥恢复攻击的实用分析。收录:Ogawa,K.,Yoshioka,K.(编辑)IWSEC 2016。LNCS,第9836卷,第164-181页。查姆施普林格(2016)。https://doi.org/10.1007/978-3-319-44524-3_10 ·Zbl 1398.94130号 ·doi:10.1007/978-3-319-44524-3_10
[18] Laine,K.,Lauter,K.:多项式时间内LWE的密钥恢复。Cryptology ePrint Archive,报告2015/176(2015)。https://eprint.iacr.org/2015/176
[19] Lenstra,A.K.、Lenstra、H.W.、Lovasz,L.:有理系数因式分解多项式。数学。Ann.261,515-534(1982)·Zbl 0488.12001号 ·doi:10.1007/BF01457454
[20] Lindner,R.,Peikert,C.:基于LWE的加密具有更好的密钥大小(和攻击)。收录:Kiayias,A.(编辑)CT-RSA 2011。LNCS,第6558卷,第319-339页。斯普林格,海德堡(2011)。https://doi.org/10.1007/978-3-642-19074-2_21 ·Zbl 1284.94088号 ·doi:10.1007/978-3642-19074-221
[21] Micciancio,D.,Regev,O.:基于格的密码学。收录:Bernstein,D.J.、Buchmann,J.、Dahmen,E.(编辑)《后量子密码术》,第147-191页。斯普林格,海德堡(2009)。https://doi.org/10.1007/978-3-540-88702-7_5 ·Zbl 1161.81324号 ·doi:10.1007/978-3-540-88702-7_5
[22] Regev,O.:关于格、错误学习、随机线性码和密码学。J.ACM 56(6),34:1-34:40(2009)。https://doi.org/10.1145/1568318.1568324 ·Zbl 1325.68101号 ·数字对象标识代码:10.1145/1568318.1568324
[23] Schnorr,C.P.,Euchner,M.:格基约简:改进的实用算法和解决子集和问题。数学。程序。66(1), 181-199 (1994). https://doi.org/10.1007/BF01581144 ·Zbl 0829.90099号 ·doi:10.1007/BF01581144
[24] Stein,W.等人:Sage数学软件(8.1版)。圣人发展团队(2018)。http://www.sagemath.org
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。