混合对偶与Meet-LWE攻击及Gabidulin码密码系统分析

立即解锁
发布时间: 2025-08-31 01:08:08 阅读量: 14 订阅数: 35 AIGC
PDF

信息安全与隐私研究前沿

### 混合对偶与Meet - LWE攻击及Gabidulin码密码系统分析 #### 混合对偶与Meet - LWE攻击概述 在解决稀疏三元学习误差(LWE)问题时,存在三种混合对偶攻击方法,分别是新提出的混合对偶Meet - LWE攻击以及之前的Hybrid1和Hybrid2攻击。这三种攻击方法在不同的参数条件下表现各有优劣。 - **复杂度分析**:新攻击的复杂度与Hybrid1和Hybrid2攻击有所不同。当$k = 1$时,新攻击的$T_e = (2B + 1)k/2$值较大,达到$2^{79}$,这使得其复杂度比其他一些攻击方法大很多。这主要是因为当$q$值较大时,格基规约后误差的范围$B$也会变大。而Hybrid1和Hybrid2攻击主要受$B/q$的相对值影响,而非$B$的绝对值。 - **不同参数下的性能比较** - 当权重比$w/n$较小时且$q$不是太大,新攻击的性能优于Hybrid1和Hybrid2攻击。 - 当权重比$w/n$较大时,新攻击和Hybrid2攻击的性能都不如Hybrid1攻击,有时甚至比对偶攻击还差。 - 当$q$非常大时,新攻击会因$T_e$值大而受到影响,若权重比$w/n$足够小,Hybrid2攻击的性能最佳。 为了直观展示三种攻击方法的优势,我们考虑一系列具有全同态加密(FHE)类型参数的稀疏三元LWE问题。对于$\log n$分别取10、11、12、13的情况,选择合适的$q$值,使得对应的三元秘密方案的比特安全性在128到256之间。对于每一组$n$和$q$,考虑$w$分别为64、128、192三种不同的值,并固定$\sigma = 8/\sqrt{2\pi} \approx 3.2$。比较结果如图1所示,该图大致可分为三个区域,对应上述三种情况: | $\log n$值 | 最佳攻击方法情况 | | ---- | ---- | | $\log n = 12$ | 新攻击在大多数情况下表现最佳 | | $\log n = 10, 11$ | 随着权重比$w/n$增大,Hybrid1攻击在大多数情况下表现最佳;新攻击在权重较小的情况下表现最佳,如$\log n = 11$且$w = 64$的所有情况 | | $\log n = 13$ | 由于对应的$q$值变大,Hybrid2攻击在大多数情况下表现最佳;新攻击在$q$值较小时表现最佳 | 基于这些结果,一些FHE实现(如HElib和HEAAN),若其参数处于新攻击的优势区域,应重新评估其参数。不过,这些结果对NIST后量子密码标准化第三轮的方案没有影响,因为基于LWE的方案不采用稀疏三元秘密项(除了NTRULPrime,但对于这些方案,Hybrid1攻击效果更好),而基于NTRU的方案不能用对偶攻击来评估其比特安全性。 此外,由于Hybrid1攻击的性能总是不低于对偶攻击,所以在比较中未包含对偶攻击。同时,将这三种攻击与原始攻击进行比较,发现混合对偶攻击在大多数情况下比原始攻击效果更好。 #### 密码系统分析:Gabidulin码密码系统 在量子时代,基于数论问题的公钥密码系统会受到Shor算法的严重威胁,因此基于编码理论的密码系统成为了有潜力的替代方案。其中,基于Gabidulin码的密码系统因其公钥表示紧凑而受到关注,但大多数相关变体由于Gabidulin码的固有结构弱点已被破解。 ##### 背景与相关密码系统 - **McEliece密码系统**:1978年提出,使用Goppa码作为底层线性码,但由于密钥尺寸大,未在实际中广泛应用。后来的改进方案主要分为两类:一是用其他汉明度量码替换Goppa码;二是使用具有其他度量的码。 - **GPT密码系统**:1991年由Gabidulin等人提出,基于秩度量码,即基于Gabidulin码的加密方案。此后出现了一些基于Gabidulin码的变体,但大多因结构弱点被破解。 - **Lau - Tan密码系统**:2018年提出,公钥由两部分组成,一是受随机码干扰的Gabidulin码的生成矩阵(该随机码具有最大秩权重$n$),二是秩权重为$n$的向量。这种掩盖Gabidulin码结构的技术可防止一些现有攻击。 ##### 研究贡献 - **Gabidulin码生成向量性质**:Gabidulin码的所有生成向量与零向量构成一个一维线性空间。对于固定的生成向量$g$,其他生成向量形式为$\gamma g$($\gamma \in F_{qm}^*$),这意味着在$F_{qm}$上的Gabidulin码共有$q^m - 1$个生成向量。 - **计算生成向量的新方法**:引入了一种与以往不同的方法,从任意生成矩阵计算Gabidulin码的生成向量。 - **密钥恢复攻击**:提出了一种简单而有效的密钥恢复攻击方法,可在多项式时间内恢复Lau - Tan密码系统的私钥,从而完全破解该密码系统。具体是将恢复私钥的问题转化为在基域上求解多元线性方程组。 - **系统修复**:提出了一种简单有效的修复方案,该方案能抵御现有结构攻击,且具有更大的信息传输率。对于该修复方案,提出的攻击需要指数级复杂度。 - **应用于其他密码系统**:将该攻击方法应用于分析Loidreau在2017年提出的另一个基于Gabidulin码的密码系统,降低了恢复等效私钥的复杂度。 ##### 预备知识 - **基本概念和符
corwn 最低0.47元/天 解锁专栏
买1年送3月
继续阅读 点击查看下一篇
profit 400次 会员资源下载次数
profit 300万+ 优质博客文章
profit 1000万+ 优质下载资源
profit 1000万+ 优质文库回答
复制全文

相关推荐

史东来

安全技术专家
复旦大学计算机硕士,资深安全技术专家,曾在知名的大型科技公司担任安全技术工程师,负责公司整体安全架构设计和实施。
最低0.47元/天 解锁专栏
买1年送3月
百万级 高质量VIP文章无限畅学
千万级 优质资源任意下载
千万级 优质文库回答免费看
立即解锁

专栏目录

最新推荐

数据处理与非关系型数据库应用指南

### 数据处理与非关系型数据库应用指南 #### 1. 数据转换与处理 在数据处理过程中,有时需要将 CSV 文件转换为 XML 文档,且 XML 文档可能需符合 XML 模式,甚至要遵循用于商业报告的 XBRL 标准(https://en.wikipedia.org/wiki/XBRL )。 数据转换可以涉及两个或更多数据源,以创建一个新的数据源,其属性需符合所需格式。以下是仅涉及两个数据源 A 和 B 的四种数据转换场景,A、B 数据合并生成数据源 C,且 A、B、C 可以有不同的文件格式: - 包含 A 的所有属性和 B 的所有属性。 - 包含 A 的所有属性和 B 的部分属性。

打造零食推送机器人:从代码实现到硬件采购指南

# 打造零食推送机器人:从代码实现到硬件采购指南 ## 1. 创建零食推送应用 在构建零食推送应用时,我们已经完成了部分代码编写,以下是相关代码: ```html {% for item in items %} <button formaction="{{ item['code'] }}"> {{ item['icon'] }}<br> {{ item['code'] }} </button> {% end %} </form> </body> </html> ``` 现在,应用的大部分功能已就绪,可以开始运行并测试其部分功能。操作步骤如下:

时间序列、因果关系与文本挖掘:从理论到实践

# 时间序列、因果关系与文本挖掘:从理论到实践 ## 1. 时间序列与因果关系 时间在机器学习和分析领域至关重要。在分析时间序列时,我们需要注意常见的陷阱,并掌握相应的解决方法。以全球温度异常和人类二氧化碳排放为例,我们进行了单变量和双变量时间序列分析。同时,运用格兰杰因果检验来判断大气中二氧化碳水平是否会导致地表温度异常。结果发现,从二氧化碳到温度的格兰杰因果检验的 p 值大于 0.05 但小于 0.10,这表明格兰杰因果检验是研究机器学习问题中因果关系的有效工具。 此外,时间序列分析还有很多值得深入探索的领域,如变化点检测、时间序列分解、非线性预测等,这些方法虽不常被视为机器学习的常用

深入理解块层I/O处理与调度及SCSI子系统

### 深入理解块层 I/O 处理与调度及 SCSI 子系统 #### 1. I/O 调度器概述 I/O 调度是块层的关键功能。当读写请求经过虚拟文件系统的各层后,最终会到达块层。块层有多种 I/O 调度器,不同调度器适用于不同场景。 #### 2. 常见 I/O 调度器及其适用场景 | 使用场景 | 推荐的 I/O 调度器 | | --- | --- | | 桌面 GUI、交互式应用和软实时应用(如音频和视频播放器) | BFQ,可保证对时间敏感应用的良好系统响应性和低延迟 | | 传统机械驱动器 | BFQ 或 MQ - deadline,两者都适合较慢的驱动器,Kyber/none

Linux终端实用工具与技巧

# Linux 终端实用工具与技巧 ## 1. gnuplot 绘图与导出 ### 1.1 绘制方程图形 任何方程都可以用特定方式绘制图形。例如,一个斜率为 5、y 轴截距为 3 的直线方程,可使用以下命令生成图形: ```bash plot 5*x + 3 ``` ### 1.2 导出图形为图像文件 虽然能在终端显示图表,但多数情况下,我们希望将图表导出为图像,用于报告或演示。可按以下步骤将 gnuplot 设置为导出图像文件: 1. 切换到 png 模式: ```bash set terminal png ``` 2. 指定图像文件的输出位置,否则屏幕将显示未处理的原始 png 数据:

PHP编程基础与常用操作详解

### PHP编程基础与常用操作详解 #### 1. 变量运算与操作符 在PHP中,变量的运算和操作符的使用是基础且重要的部分。例如: ```php $i += 10; // $i is 110 $i = $i / 2; // $i is 55 $j = $i; // both $j and $i are 55 $i = $j % 11; // $i is 0 ``` 最后一行使用了取模运算符 `%`,它的作用是将左操作数除以右操作数并返回余数。这里 `$i` 为 55,55 除以 11 正好 5 次,没有余数,所以结果为 0。 字符串连接运算符是一个句点 `.`,它的作用是将字符串连接在

利用Terraform打造完美AWS基础设施

### 利用 Terraform 打造完美 AWS 基础设施 #### 1. 建立设计框架 在明确基础设施需求后,下一步是建立一个设计框架来指导开发过程。这包括定义用于构建基础设施的架构原则、标准和模式。使用诸如 Terraform 之类的基础设施即代码(IaC)工具,有助于建立一致的设计框架,并确保基础设施达到高标准。 建立设计框架时,有以下重要考虑因素: - 为应用程序或工作负载选择合适的架构风格,如微服务、无服务器或单体架构。 - 根据已定义的需求和设计原则,选择合适的 AWS 服务和组件来构建基础设施。 - 定义基础设施不同组件之间的关系和依赖,以确保它们能平稳高效地协同工作。 -

Vim与Source命令的高效使用指南

### Vim与Source命令的高效使用指南 #### 1. Vim代码片段管理 在Vim中,我们可以创建代码片段文件,以便在编辑时快速插入常用代码。以下是具体步骤: 1. **创建代码片段存储目录**: ```sh [me@linuxbox ~]$ mkdir ~/.vim/snippets [me@linuxbox ~]$ exit ``` 2. **复制文本并创建代码片段文件**: - 在可视模式下高亮并复制文本。 - 打开新缓冲区创建代码片段文件: ``` :e ~/.vim/snippets/gpl.

x64指令集部分指令详解

# x64指令集部分指令详解 ## 1. ROL/ROR指令 ### 1.1 影响的标志位 |标志位|含义| | ---- | ---- | |O|溢出标志(OF)| |D|方向标志(DF)| |I|中断标志(IF)| |T|陷阱标志(TF)| |S|符号标志(SF)| |Z|零标志(ZF)| |A|辅助进位标志(AF)| |P|奇偶标志(PF)| |C|进位标志(CF)| 其中,ROL和ROR指令会影响OF和CF标志位,具体如下: - ROL:每次移位操作时,最左边的位会复制到CF。 - ROR:每次移位操作时,最右边的位会复制到CF。 - OF:只有按1位移位的形式会修改OF,按CL移

VisualStudioCode与Git的源代码控制

# Visual Studio Code与Git的源代码控制 ## 1. 软件开发中的协作与Visual Studio Code的支持 软件开发通常离不开协作,无论你是开发团队的一员、参与开源项目,还是与客户有交互的独立开发者,协作都是必不可少的。微软大力支持协作和开源,因此Visual Studio Code提供了一个基于Git的集成源代码控制系统,并且可以扩展到其他版本控制服务提供商。 这个系统不仅包含了Visual Studio Code中开箱即用的用于源代码协作的集成工具,还可以通过使用一些扩展来提升工作效率。这些扩展能帮助你更好地审查代码,并将工作成果推送到基于Git的服务,如A