NewHope

редактировать
Криптографический протокол, разработанный для защиты от атак квантового компьютера

В криптографии, NewHope - это протокол согласования ключей, разработанный Эрдемом Алкимом, Лео Дукасом, Томасом Пёппельманном и Питером Швабе, который предназначен для защиты от атак квантового компьютера.

NewHope - это основан на математической задаче, известной как Обучение кольца с ошибками (RLWE), которую, как полагают, трудно решить. NewHope был выбран в качестве участника второго раунда конкурса NIST Post-Quantum Cryptography Standardization и использовался в Google CECPQ1 экспериментируйте как квантово-безопасный алгоритм наряду с классическим алгоритмом X25519.

Содержание
  • 1 Варианты дизайна
  • 2 См. Также
  • 3 Ссылки
  • 4 Внешние ссылки
Выбор дизайна

Разработчики NewHope сделали несколько вариантов при разработке алгоритма:

  • Биномиальная выборка: хотя выборка для высококачественного дискретного распределения Гаусса важна в постквантовой схеме компактной подписи на основе решетки, такой как как Falcon (парадигма хеширования и подписи в стиле GPV) и BLISS (парадигма в стиле GLP Fiat-Shamir ), чтобы предотвратить утечку информации о закрытом ключе в подписи, иначе так важно для схем обмена ключами. Автор выбрал образцы векторов ошибок из биномиального распределения.
  • Согласование ошибок: NewHope отличается от своих предшественников методом согласования ошибок. Предыдущее кольцевое обучение со схемами обмена ошибочными ключами исправляет ошибки по одному коэффициенту за раз; где, поскольку NewHope исправляет ошибку 2 или 4 коэффициента за раз, основываясь на геометрии большой размерности. Это позволяет снизить частоту сбоев дешифрования и повысить безопасность.
  • Генерация базового вектора: авторы NewHope предложили вывести базовый «генераторный» вектор (обычно обозначаемый как A или a { \ displaystyle a}a ) из выходных данных функции XOF SHAKE-128, чтобы предотвратить использование «задних» значений, как это может случиться с традиционным Diffie -Hellman - Атака на застревание.
  • Уровни безопасности: в ранних версиях статей, описывающих NewHope, авторы предложили использовать многочлен с 1024-градусным полиномом для 128-битного «постквантового» уровня безопасности и 512- полином степени как "игрушечный" экземпляр для задачи криптоанализа. В версии, представленной в NIST, версия с 512 градусами кодифицирована для обеспечения 128-битного «классического» уровня безопасности.
См. Также
Ссылки
Внешние ссылки
Последняя правка сделана 2021-05-31 05:36:14
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте