Întrebări cu tag ['criptografia post-cuantică']

Criptografia care va rămâne sigură dacă calcularea cuantică la scară largă devine fezabilă. Bazat pe probleme dificile fără un algoritm cuantic în timp polinomial cunoscut (de exemplu, algoritmul lui Shor).

Puncte: 2
ytj_banana avatar
Comutarea aproximativă a modulului în RNS CKKS
drapel ar

Sunt nou în domeniul homomorphic en/decryption. Am două întrebări cu privire la această lucrare: „O variantă RNS completă de criptare homomorfă aproximativă”. Voi face referire la această lucrare ca „RNS CKKS”.

Intrebarea 1: Operația de multiplicare a acestei lucrări implică creșterea modulară și reducerea modulară pentru reliniarizare. Mă întreb doar care este scopul a ...

Puncte: 1
Titanlord avatar
Dimensiunea implementării schemelor post-cuantice
drapel tl

Comparam schemele clasice cu schemele post-cuantice. Prin urmare, m-a interesat runda a treia candidati ai procesului de standardizare NIST. Până acum știu că acele scheme post-cuantice au nevoie de dimensiuni mult mai mari pentru cheie, semnătură și text cifrat. În ceea ce privește performanța, am ajuns la concluzia că diferența nu este semnificativă.

Acum mă întrebam cum diferă dimensiun ...

Puncte: 3
user7778287 avatar
Sunt Funcțiile Hard Memory rezistente de facto cuantice?
drapel us

Căutările nu au returnat absolut niciun rezultat la această întrebare. Având în vedere asta, presupun că răspunsul este fie dureros de evident („desigur că computerele cuantice nu beneficiază de niciun avantaj atunci când vine vorba de stocarea datelor”) sau întrebarea pur și simplu nu a fost studiată.Intuitiv, are sens că algoritmii cuantici nu ar câștiga niciun avantaj legat de st ...

Puncte: 1
Dimitri Koshelev avatar
Care este un avantaj al funcției hash Charles--Lauter--Goren?
drapel id

Ce este un avantaj funcția hash Charles--Lauter--Goren (bazat pe izogeniile curbelor eliptice) printre alte funcții hash de rezistență la coliziune sigură? Am auzit că este mai lent.

Puncte: 2
RLWE Explicație
drapel cn

În RLWE, alegem adesea următorul inel polinom, unde q este prim, iar n este o putere de 2, de ex. $2^k$ $$\mathbb Z_q[X]/(X^n + 1)$$

Noi stim aia ${X^{2^k}} + 1$ este un polinom ireductibil sub $Z$, din cauza Polinom ciclotomic, dar în acest întrebare, Luand in considerare $$\mathbb Z_{17}[X]/(X^4 + 1)$$ $(X^4 + 1)$ poate fi factorizat în $$\mathbb (X^2 + 4)(X^2 - 4) = X^4 - 16 = X^4  ...

Puncte: 1
Moo avatar
Algoritmi și protocoale clasice vs cuantice sigure / Abordarea aplicației
drapel us
Moo

Sunt explorate diferite propuneri pentru certificatele X509 V3 într-o lume Post-Criptografie Cuantică (PQC).

În prezent, acestea includ doar un certificat pentru clasic și PQ, un certificat hibrid pentru clasic și PQ folosind extensii X509 sau certificate compozite care concatenează cât mai multe semnături într-un singur blob. Dacă am înțeles bine, primele două abordări sunt o funcț ...

Puncte: 0
phantomcraft avatar
Securitatea post-cuantică a criptării multiple cu modul de operare CTR, păstrând în același timp secretul IV-urilor
drapel pf

Am primit un răspunde la una dintre întrebările mele spunând că criptarea multiplă cu modul de operare CTR este vulnerabilă la un fel de atac de întâlnire la mijloc dacă IV-urile sunt publice. Același utilizator a spus asta ținerea secretă a IV-urilor nu se aplică și că costul rupei unei duble criptări cu forță brută, de exemplu, este înmulțit cu 2*[lungime IV].

Criptarea de două o ...

Puncte: 0
muhammad haris avatar
Cum s-a stabilit $f(x)$ în criptograful ring-latice?
drapel es

Vreau să înlătur unele confuzii pe care le am despre criptograful Lattice.

După cum sa discutat în această discuție Semnături, angajamente, cunoștințe zero și aplicații

Pentru inel $Z_q[x]/f(x)$, vreau să înțeleg următoarele:

  • Face $f(x)=x^d+1$, este adevărat că atunci când $d$ este puterea a doi NTT este rapidă împarte polinomul în mulți factori mai mici. Sau există o anumitÄ ...
Puncte: 1
C.S. avatar
Erori pentru $\mathsf{LWE}$
drapel in

De ce luăm erori asemănătoare lui Gauss $\mathsf{LWE}$?

De ce, de exemplu, nu luăm erori uniforme?

Puncte: 2
C.S. avatar
Rezolvarea $\mathsf{SVP}_{\gamma}$ în cel mai rău caz
drapel in

Ce înseamnă să rezolvi $\mathsf{SVP}_{\gamma}$ in cel mai rau caz?

Înseamnă că problema poate fi rezolvată pentru orice zăbrele pe care o alegem?

Puncte: 0
Titanlord avatar
Compararea performanței ECC/RSA cu protocoalele post-cuantice
drapel tl

Am vrut să compar performanța diferitelor sisteme criptografice. Există un destul de bun hârtie comparând finaliştii din runda a treia a competiţiei NIST.

Mă întrebam dacă există comparații bune de performanță ale acestor protocoale PQ și protocoale ECC/RSA moderne (de exemplu, Curve25519). Din păcate, nu am găsit o lucrare bună despre asta.Nici pentru compararea numărului de operații ...

Puncte: 1
Titanlord avatar
Comparația algoritmilor post cuantici din runda a treia Nist
drapel tl

Sunt interesat de algoritmii post cuantici din runda a treia a competiției de standardizare NIST. Algoritmii pentru KEM sunt Classic McEliece, CRYSTALS-KYBER, NTRU, SABRE și cele 5 alternative ale acestora. Algoritmii de semnătură sunt CRYSTALS-DILITHIUM, FALCON, Rainbow și cele 3 alternative. Căutam o comparație a acelor algoritmi în ceea ce privește lungimea cheii (în principal pentru securi ...

Puncte: 1
Titanlord avatar
Modele și ipoteze în lumea post-cuantică
drapel tl

În prezent, încerc să obțin o imagine de ansamblu asupra criptografiei post-cuantice. Acum mă lupt cu corelațiile și ajustările din lumea PQ și lumea modernă a criptografiei.

Intrebarile mele:

  1. Îmi puteți oferi o scurtă prezentare a noilor ipoteze importante din lumea PQ (de exemplu, ceva similar cu ipoteza factorizării sau a logaritmului discret)?

  2. Îmi puteți oferi o prezentare ge ...

Puncte: 1
Pietro avatar
Avantajele Tree Parity Machines (criptografie neuronală).
drapel ir

Se pare că criptografia neuronală este un subiect de cercetare interesant și există câteva contribuții importante publicate în ultimii ani.

Algoritmii propuși sunt potriviți pentru generarea de chei simetrice pornind de la ponderile ascunse comune, reprezentând astfel un posibil substitut Diffie-Hellman.

Din câte am înțeles, principalele avantaje sunt că Tree Parity Machines sunt reziste ...

Puncte: 1
Blockchain Office avatar
Combinația dintre X25519 ECDH și NTRU în OpenSSH 9.X este sigură împotriva atacurilor cuantice?
drapel gw

Combinația dintre X25519 ECDH și NTRU în OpenSSH 9.X mă poate apăra împotriva atacurilor cuantice?

De ce se crede că această combinație este sigură?

Puncte: 4
Daniel S avatar
Care este efectul subrețelelor duale de rang scăzut asupra atacului cu rețele duale asupra LWE?
drapel ru

În atacul cu dublu rețea al lui Espitau, Joux și Kharchenko (Pe o abordare duală/hibridă a micilor LWE secrete), autorii propun distingerea (și ulterior recuperarea valorilor secrete) a probelor LWE $(A,\mathbf b)=(A,A\mathbf s+\mathbf e)$ prin găsirea de vectori duali $(\mathbf x^T|\mathbf y^T)$ astfel încât componentele vectorilor să fie mici (cu posibila excepție a unui subset mic de  ...

Puncte: 1
Partizanki avatar
Despre eficacitatea atacului Sidelnikov-Shestakov sub o presupunere proastă
drapel ag

Am studiat lucrarea Wieschebrink „Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Codes”. În lucrare este expus un criptosistem care folosește coduri GRS cu un atac propus criptosistemului, acesta fiind atacul Sidelnikov-Shestakov (bine, de fapt o reformulare din cel original care cel puțin pentru mine este mai ușor de înțeles).

În atac încerci să recuperezi multiplic ...

Puncte: 12
Steven Sagona avatar
Consensul actual privind securitatea criptografiei bazate pe zăbrele?
drapel ca

Într-o modificare la un răspuns de la pădure utilizator, s-a menționat că a existat un nou atac dezvoltat pentru criptografia bazată pe zăbrele.Am crezut că criptografia bazată pe zăbrele este o modalitate destul de bine stabilită de a asigura securitatea cuantică și că singurul lucru rămas de făcut este dezvoltarea unui sistem standardizat la NIST.

Dar atacul actual mă duce la în ...

Puncte: 4
C.S. avatar
Diferența dintre FFT și NTT
drapel in

Care sunt principalele diferențe dintre transformata Fourier rapidă (FFT) și transformarea teoretică numerică (NTT)?

De ce folosim NTT și nu FFT în aplicațiile criptografice?

Care dintre ele este o generalizare a celeilalte?

Puncte: 2
belkarx avatar
Sunt algoritmii PKI PQC mai lenți decât omologii lor nonPQ? (de exemplu, NTRU vs RSA)
drapel es

Metodologiile (probleme grele folosite pentru a securiza criptarea) din algoritmii post-cuantici sunt în mod inerent mai lente decât ceea ce avem acum? Dacă nu, de ce nu au fost folosite inițial?

Puncte: 3
morthy avatar
Este Ntru-Encrypt încă sigur în 2022
drapel ke

Voi folosi NTRU ca algo de criptare cu cheie publică post-cuantică în proiectul meu.
Am căutat pe google atacuri asupra NTRU și am găsit multe dintre ele
dar din moment ce sunt nou la NTRU și nu înțeleg matematica folosită și nu am putut concluziona dacă NTRU este încă sigur, dacă da, ce seturi de parametri sunt sigure?

Pentru securitate pe 256 de biți, am găsit EES743EP1 și NIST ...

Puncte: 2
a196884 avatar
Rezultate dualitate pentru unele rețele de modul
drapel cn

Lăsa $R$ fi inelul de numere întregi ale unui câmp ciclotomic $\mathbb{Q}(\zeta_n)$, Unde $n$ este o putere a doi și $\boldsymbol{a} \in R_{q}^{m}$, pentru $m\in\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ prim. Definiți următoarele $R$-module, unde $I$ este un ideal al $R_{q} = R/qR$: $$ \begin{adunat} \boldsymbol{a}^{\perp}(I):=\left\{\left(t_{1}, \ldots, t_{m}\right) \in R^{m}: \forall i,\ stà...

Puncte: 1
user avatar
De ce avem nevoie atât de măști de biți, cât și de hash cu cheie în SPHINCS+
drapel va

Cred că unul dintre ele este legat de atacurile multițintă, iar celălalt este legat de atacurile de coliziune. Dar nu pot găsi cum cripta bazată pe hash este legată de coliziunile hash.

1-) Luați în considerare următoarea schemă de semnătură de timp Lamport

  • Să presupunem o funcție hash de 128 de biți $H$ este folosit
  • Alege la întâmplare $p_i$ și $r_i $ pentru $1\leq i \leq 128$ ...
Puncte: 1
Ascunderea mesajelor folosind steganografia cu cheie
drapel mu

As dori sa stiu care sunt pericolele care pot aparea prin efectuarea steganografiei fara cheie? Vă rog frumos să-mi explicați.

Puncte: 2
Min avatar
Care este $z$ în specificațiile lui Classic Mceliece?
drapel my
Min

Am o întrebare despre $z$ în specificația Classic Mceliece Algorithm. introduceți descrierea imaginii aici

Habar n-am despre asta $z$! În setul de parametri kem/mceliece348864, Polinomul câmp $f(z) = z^{12} + z^3 + 1$. este aceasta $z$ în câmp polinom la fel ca $z$ in poza? Dacă acest lucru este corect, valoarea de $z$ în poza pentru kem/mceliece348864 este $(z^1, z^2, z^3, \dots, z^{11}) = (0, 0, 1, 0, \dots, 0)$?

vă rog să m ...

Puncte: 2
jocerfranquiz avatar
Există un algoritm cuantic pentru a găsi coliziunile SHA256?
drapel in

După cum am înțeles, rețeaua Bitcoin poate fi văzută ca un supercalculatorul care caută coliziuni SHA256. Nu a găsit încă unul (martie 2022). De asemenea, în era criptografiei post-cuantice, ați fi capabil să inversați hashurile SHA256.

Dar în cazul găsirii coliziunilor hash, există deja un algoritm propus?

Puncte: 5
Shweta Aggrawal avatar
În criptografia cu cheie publică multivariată, de ce nu putem folosi aceeași cheie publică atât pentru semnătură, cât și pentru criptare?
drapel us

În criptografia cu cheie publică multivariată, de ce nu putem folosi aceeași cheie publică atât pentru semnătură, cât și pentru criptare?

Am citit că pentru semnături polinomul public $P:\mathbb{F}^n\rightarrow \mathbb{F}^m$ are $n\geq m$ în timp ce pentru criptare $m\geq n$.

Puncte: 0
Shweta Aggrawal avatar
Cum să mapați rezultatul SHA la $\mathbb{F}_q^n$
drapel us

Am un șir arbitrar. Vreau să știu cum să implementez o funcție hash $H: \{0,1\}^* \to \mathbb F_q^n$ care preia șiruri arbitrare la un element de $\mathbb{F}_q^n$. Aici $\mathbb{F}_q$ denotă câmpul finit de ordine $q$.

Editați | ×: $q=256$

Editarea 2: $\mathbb F_q^n$ înseamnă pur și simplu $n$ spațiu vectorial dimensional peste $\mathbb{F}_q$. Dacă $x \in \mathbb F_q^n$, inseamna $x$ ...

Puncte: 4
Există o prezentare bună undeva la litigiile privind brevetele NIST și CNRS privind criptografia lattice?
drapel cn

După cum am înțeles din auzitele conferinței web, înscrierile Kyber și Sabre la competiția de criptografie cuantică post-NIST au făcut obiectul unei cereri de brevet din partea CNRS. Creatorii schemelor doreau ca criptosistemele lor să fie de domeniul public și s-au opus revendicărilor legale bazate pe motive matematice, care aparent au fost ignorate de avocați.

Știe cineva care este ...

Puncte: 1
cryptobeginner avatar
Performanța curbei eliptice Diffie-Hellman vs KEMS finalist NIST-PQC
drapel cn

Caut măsurători de performanță în numărul de cicluri pentru o implementare a curbei eliptice Diffie-Hellman pentru curba, ed25519. În mod ideal, numărul de cicluri ar trebui să fie pentru M4, astfel încât să fie comparabil cu cel pqm4 repere: https://github.com/mupq/pqm4. Există măsurători care pot fi comparate în acest scop?

În general, m-ar interesa cât de „mai lent/mai rapid” în c ...