1(山东大学数学学院 济南 250100);2(复旦大学计算机科学技术学院 上海 200433);3(密码技术与信息安全教育部重点实验室(山东大学) 济南 250100) (wyang1114@email.sdu.edu.cn)
出版日期:
2020-10-01基金资助:
国家自然科学基金项目(61672019,61832012,61877011,61472084);国家重点研发计划项目(2017YFB0802000);国家密码发展基金(MMJJ20180210);山东省重点研发项目(2017CXG0701,2018CXGC0701)Comparisons and Optimizations of Key Encapsulation Mechanisms Based on Module Lattices
Wang Yang1,3, Shen Shiyu2, Zhao Yunlei2, Wang Mingqiang1,31(School of Mathematics, Shandong University, Jinan 250100);2(School of Computer Science, Fudan University, Shanghai 200433);3(Key Laboratory of Cryptologic and Information Security(Shandong University), Ministry of Education, Jinan 250100)
Online:
2020-10-01Supported by:
This work was supported by the National Natural Science Foundation of China (61672019, 61832012, 61877011, 61472084), the National Key Research and Development Program of China (2017YFB0802000), the National Cryptography Development Fund (MMJJ20180210), and the Shandong Provincial Key Research and Development Program of China (2017CXG0701, 2018CXGC0701).摘要/Abstract
摘要: 到目前为止,不使用复杂纠错码的基于模LWE/LWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWE/LWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWE/LWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWE/LWR构造的密钥封装方案和基于密钥共识机制结合模LWE/LWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.
参考文献
相关文章 15
[1] | 付章杰, 李恩露, 程旭, 黄永峰, 胡雨婷. 基于深度学习的图像隐写研究进展[J]. 计算机研究与发展, 2021, 58(3): 548-568. |
[2] | 谢佳, 胡予濮, 江明明. 前向安全的格基代理签名[J]. 计算机研究与发展, 2021, 58(3): 583-597. |
[3] | 闫玮, 张兴军, 纪泽宇, 董小社, 姬辰肇. 基于持久性内存的单向移动B+树[J]. 计算机研究与发展, 2021, 58(2): 371-383. |
[4] | 吴俊锜, 翟黎明, 王丽娜, 方灿铭, 吴畑. 基于多尺度滤波器的空域图像隐写增强算法[J]. 计算机研究与发展, 2020, 57(11): 2251-2259. |
[5] | 王洋洋, 和红杰, 陈帆, 张善俊. 基于失真-扩展代价的JPEG图像可逆数据隐藏[J]. 计算机研究与发展, 2020, 57(11): 2271-2282. |
[6] | 冯涛, 王帅帅, 龚翔, 方君丽. 工业以太网EtherCAT协议形式化安全评估及改进[J]. 计算机研究与发展, 2020, 57(11): 2312-2327. |
[7] | 张耀, 储佳佳, 翁楚良. 纠删码存储系统数据更新方法研究综述[J]. 计算机研究与发展, 2020, 57(11): 2419-2431. |
[8] | 王永利, 徐秋亮. 量子计算与量子密码的原理及研究进展综述[J]. 计算机研究与发展, 2020, 57(10): 2015-2026. |
[9] | 魏立斐, 陈聪聪, 张蕾, 李梦思, 陈玉娇, 王勤. 机器学习的安全问题及隐私保护[J]. 计算机研究与发展, 2020, 57(10): 2066-2085. |
[10] | 卢冰洁, 周俊, 曹珍富. 一种增强的多用户前向安全动态对称可搜索加密方案[J]. 计算机研究与发展, 2020, 57(10): 2104-2116. |
[11] | 杨宁滨, 周权, 许舒美. 无配对公钥认证可搜索加密方案[J]. 计算机研究与发展, 2020, 57(10): 2125-2135. |
[12] | 韩妍妍, 何彦茹, 刘培鹤, 张铎, 王志强, 何文才. 一种基于混沌系统的ZUC动态S盒构造及应用方案[J]. 计算机研究与发展, 2020, 57(10): 2147-2157. |
[13] | 陈明. 后量子前向安全的可组合认证密钥交换方案[J]. 计算机研究与发展, 2020, 57(10): 2158-2176. |
[14] | 张应辉, 贺江勇, 郭瑞, 郑东. 工业物联网中服务器辅助且可验证的属性基签名方案[J]. 计算机研究与发展, 2020, 57(10): 2177-2187. |
[15] | 丁勇, 李佳慧, 唐士杰, 王会勇. 基于随机映射技术的声纹识别模板保护[J]. 计算机研究与发展, 2020, 57(10): 2201-2208. |
PDF全文下载地址:
https://crad.ict.ac.cn/CN/article/downloadArticleFile.do?attachType=PDF&id=4271