Întrebări cu tag ['criptografia post-cuantică']
Criptografia care va rămâne sigură dacă calcularea cuantică la scară largă devine fezabilă. Bazat pe probleme dificile fără un algoritm cuantic în timp polinomial cunoscut (de exemplu, algoritmul lui Shor).
Sunt nou în domeniul homomorphic en/decryption. Am două întrebări cu privire la această lucrare: „O variantă RNS completă de criptare homomorfă aproximativă”. Voi face referire la această lucrare ca „RNS CKKS”.
Intrebarea 1: Operația de multiplicare a acestei lucrări implică creșterea modulară și reducerea modulară pentru reliniarizare. Mă întreb doar care este scopul a ...
Comparam schemele clasice cu schemele post-cuantice. Prin urmare, m-a interesat runda a treia candidati ai procesului de standardizare NIST. Până acum știu că acele scheme post-cuantice au nevoie de dimensiuni mult mai mari pentru cheie, semnătură și text cifrat. În ceea ce privește performanța, am ajuns la concluzia că diferența nu este semnificativă.
Acum mă întrebam cum diferă dimensiun ...
Căutările nu au returnat absolut niciun rezultat la această întrebare. Având în vedere asta, presupun că răspunsul este fie dureros de evident („desigur că computerele cuantice nu beneficiază de niciun avantaj atunci când vine vorba de stocarea datelor”) sau întrebarea pur și simplu nu a fost studiată.Intuitiv, are sens că algoritmii cuantici nu ar câștiga niciun avantaj legat de st ...
Ce este un avantaj funcția hash Charles--Lauter--Goren (bazat pe izogeniile curbelor eliptice) printre alte funcții hash de rezistență la coliziune sigură? Am auzit că este mai lent.

În RLWE, alegem adesea următorul inel polinom, unde q este prim, iar n este o putere de 2, de ex. $2^k$ $$\mathbb Z_q[X]/(X^n + 1)$$
Noi stim aia ${X^{2^k}} + 1$ este un polinom ireductibil sub $Z$, din cauza Polinom ciclotomic, dar în acest întrebare, Luand in considerare $$\mathbb Z_{17}[X]/(X^4 + 1)$$ $(X^4 + 1)$ poate fi factorizat în $$\mathbb (X^2 + 4)(X^2 - 4) = X^4 - 16 = X^4 ...
Sunt explorate diferite propuneri pentru certificatele X509 V3 într-o lume Post-Criptografie Cuantică (PQC).
În prezent, acestea includ doar un certificat pentru clasic și PQ, un certificat hibrid pentru clasic și PQ folosind extensii X509 sau certificate compozite care concatenează cât mai multe semnături într-un singur blob. Dacă am înțeles bine, primele două abordări sunt o funcț ...
Am primit un răspunde la una dintre întrebările mele spunând că criptarea multiplă cu modul de operare CTR este vulnerabilă la un fel de atac de întâlnire la mijloc dacă IV-urile sunt publice. Același utilizator a spus asta ținerea secretă a IV-urilor nu se aplică și că costul rupei unei duble criptări cu forță brută, de exemplu, este înmulțit cu 2*[lungime IV].
Criptarea de două o ...
Vreau să înlătur unele confuzii pe care le am despre criptograful Lattice.
După cum sa discutat în această discuție Semnături, angajamente, cunoștințe zero și aplicații
Pentru inel $Z_q[x]/f(x)$, vreau să înțeleg următoarele:
- Face $f(x)=x^d+1$, este adevărat că atunci când $d$ este puterea a doi NTT este rapidă împarte polinomul în mulți factori mai mici. Sau există o anumitÄ ...
De ce luăm erori asemănătoare lui Gauss $\mathsf{LWE}$?
De ce, de exemplu, nu luăm erori uniforme?
Ce înseamnă să rezolvi $\mathsf{SVP}_{\gamma}$ in cel mai rau caz?
Înseamnă că problema poate fi rezolvată pentru orice zăbrele pe care o alegem?
Am vrut să compar performanța diferitelor sisteme criptografice. Există un destul de bun hârtie comparând finaliştii din runda a treia a competiţiei NIST.
Mă întrebam dacă există comparații bune de performanță ale acestor protocoale PQ și protocoale ECC/RSA moderne (de exemplu, Curve25519). Din păcate, nu am găsit o lucrare bună despre asta.Nici pentru compararea numărului de operații ...
Sunt interesat de algoritmii post cuantici din runda a treia a competiției de standardizare NIST. Algoritmii pentru KEM sunt Classic McEliece, CRYSTALS-KYBER, NTRU, SABRE și cele 5 alternative ale acestora. Algoritmii de semnătură sunt CRYSTALS-DILITHIUM, FALCON, Rainbow și cele 3 alternative. Căutam o comparație a acelor algoritmi în ceea ce privește lungimea cheii (în principal pentru securi ...
În prezent, încerc să obțin o imagine de ansamblu asupra criptografiei post-cuantice. Acum mă lupt cu corelațiile și ajustările din lumea PQ și lumea modernă a criptografiei.
Intrebarile mele:
Îmi puteți oferi o scurtă prezentare a noilor ipoteze importante din lumea PQ (de exemplu, ceva similar cu ipoteza factorizării sau a logaritmului discret)?
Îmi puteți oferi o prezentare ge ...
Se pare că criptografia neuronală este un subiect de cercetare interesant și există câteva contribuții importante publicate în ultimii ani.
Algoritmii propuși sunt potriviți pentru generarea de chei simetrice pornind de la ponderile ascunse comune, reprezentând astfel un posibil substitut Diffie-Hellman.
Din câte am înțeles, principalele avantaje sunt că Tree Parity Machines sunt reziste ...
Combinația dintre X25519 ECDH și NTRU în OpenSSH 9.X mă poate apăra împotriva atacurilor cuantice?
De ce se crede că această combinație este sigură?
În atacul cu dublu rețea al lui Espitau, Joux și Kharchenko (Pe o abordare duală/hibridă a micilor LWE secrete), autorii propun distingerea (și ulterior recuperarea valorilor secrete) a probelor LWE $(A,\mathbf b)=(A,A\mathbf s+\mathbf e)$ prin găsirea de vectori duali $(\mathbf x^T|\mathbf y^T)$ astfel încât componentele vectorilor să fie mici (cu posibila excepție a unui subset mic de ...
Am studiat lucrarea Wieschebrink „Cryptanalysis of the Niederreiter Public Key Scheme Based on GRS Codes”. În lucrare este expus un criptosistem care folosește coduri GRS cu un atac propus criptosistemului, acesta fiind atacul Sidelnikov-Shestakov (bine, de fapt o reformulare din cel original care cel puțin pentru mine este mai ușor de înțeles).
În atac încerci să recuperezi multiplic ...
Într-o modificare la un răspuns de la pădure utilizator, s-a menționat că a existat un nou atac dezvoltat pentru criptografia bazată pe zăbrele.Am crezut că criptografia bazată pe zăbrele este o modalitate destul de bine stabilită de a asigura securitatea cuantică și că singurul lucru rămas de făcut este dezvoltarea unui sistem standardizat la NIST.
Dar atacul actual mă duce la în ...
Care sunt principalele diferențe dintre transformata Fourier rapidă (FFT) și transformarea teoretică numerică (NTT)?
De ce folosim NTT și nu FFT în aplicațiile criptografice?
Care dintre ele este o generalizare a celeilalte?
Metodologiile (probleme grele folosite pentru a securiza criptarea) din algoritmii post-cuantici sunt în mod inerent mai lente decât ceea ce avem acum? Dacă nu, de ce nu au fost folosite inițial?
Voi folosi NTRU ca algo de criptare cu cheie publică post-cuantică în proiectul meu.
Am căutat pe google atacuri asupra NTRU și am găsit multe dintre ele
dar din moment ce sunt nou la NTRU și nu înțeleg matematica folosită și nu am putut concluziona dacă NTRU este încă sigur, dacă da, ce seturi de parametri sunt sigure?
Pentru securitate pe 256 de biți, am găsit EES743EP1 și NIST ...
Lăsa $R$ fi inelul de numere întregi ale unui câmp ciclotomic $\mathbb{Q}(\zeta_n)$, Unde $n$ este o putere a doi și $\boldsymbol{a} \in R_{q}^{m}$, pentru $m\in\mathbb{Z}^+$, $q\in\mathbb{Z}_{\geq2}$ prim. Definiți următoarele $R$-module, unde $I$ este un ideal al $R_{q} = R/qR$: $$ \begin{adunat} \boldsymbol{a}^{\perp}(I):=\left\{\left(t_{1}, \ldots, t_{m}\right) \in R^{m}: \forall i,\ stà ...
Cred că unul dintre ele este legat de atacurile multițintă, iar celălalt este legat de atacurile de coliziune. Dar nu pot găsi cum cripta bazată pe hash este legată de coliziunile hash.
1-) Luați în considerare următoarea schemă de semnătură de timp Lamport
- Să presupunem o funcție hash de 128 de biți $H$ este folosit
- Alege la întâmplare $p_i$ și $r_i $ pentru $1\leq i \leq 128$ ...

As dori sa stiu care sunt pericolele care pot aparea prin efectuarea steganografiei fara cheie? Vă rog frumos să-mi explicați.
Am o întrebare despre $z$ în specificația Classic Mceliece Algorithm.
Habar n-am despre asta $z$! În setul de parametri kem/mceliece348864, Polinomul câmp $f(z) = z^{12} + z^3 + 1$. este aceasta $z$ în câmp polinom la fel ca $z$ in poza? Dacă acest lucru este corect, valoarea de $z$ în poza pentru kem/mceliece348864 este $(z^1, z^2, z^3, \dots, z^{11}) = (0, 0, 1, 0, \dots, 0)$?
vă rog să m ...
După cum am înțeles, rețeaua Bitcoin poate fi văzută ca un supercalculatorul care caută coliziuni SHA256. Nu a găsit încă unul (martie 2022). De asemenea, în era criptografiei post-cuantice, ați fi capabil să inversați hashurile SHA256.
Dar în cazul găsirii coliziunilor hash, există deja un algoritm propus?
În criptografia cu cheie publică multivariată, de ce nu putem folosi aceeași cheie publică atât pentru semnătură, cât și pentru criptare?
Am citit că pentru semnături polinomul public $P:\mathbb{F}^n\rightarrow \mathbb{F}^m$ are $n\geq m$ în timp ce pentru criptare $m\geq n$.
Am un șir arbitrar. Vreau să știu cum să implementez o funcție hash $H: \{0,1\}^* \to \mathbb F_q^n$ care preia șiruri arbitrare la un element de $\mathbb{F}_q^n$. Aici $\mathbb{F}_q$ denotă câmpul finit de ordine $q$.
Editați | ×: $q=256$
Editarea 2: $\mathbb F_q^n$ înseamnă pur și simplu $n$ spațiu vectorial dimensional peste $\mathbb{F}_q$. Dacă $x \in \mathbb F_q^n$, inseamna $x$ ...

După cum am înțeles din auzitele conferinței web, înscrierile Kyber și Sabre la competiția de criptografie cuantică post-NIST au făcut obiectul unei cereri de brevet din partea CNRS. Creatorii schemelor doreau ca criptosistemele lor să fie de domeniul public și s-au opus revendicărilor legale bazate pe motive matematice, care aparent au fost ignorate de avocați.
Știe cineva care este ...
Caut măsurători de performanță în numărul de cicluri pentru o implementare a curbei eliptice Diffie-Hellman pentru curba, ed25519
. În mod ideal, numărul de cicluri ar trebui să fie pentru M4, astfel încât să fie comparabil cu cel pqm4
repere: https://github.com/mupq/pqm4. Există măsurători care pot fi comparate în acest scop?
În general, m-ar interesa cât de „mai lent/mai rapid” în c ...