NewHope
редактировать
Криптографический протокол, разработанный для защиты от атак квантового компьютера
В криптографии, NewHope - это протокол согласования ключей, разработанный Эрдемом Алкимом, Лео Дукасом, Томасом Пёппельманном и Питером Швабе, который предназначен для защиты от атак квантового компьютера.
NewHope - это основан на математической задаче, известной как Обучение кольца с ошибками (RLWE), которую, как полагают, трудно решить. NewHope был выбран в качестве участника второго раунда конкурса NIST Post-Quantum Cryptography Standardization и использовался в Google CECPQ1 экспериментируйте как квантово-безопасный алгоритм наряду с классическим алгоритмом X25519.
Содержание
- 1 Варианты дизайна
- 2 См. Также
- 3 Ссылки
- 4 Внешние ссылки
Выбор дизайна
Разработчики NewHope сделали несколько вариантов при разработке алгоритма:
- Биномиальная выборка: хотя выборка для высококачественного дискретного распределения Гаусса важна в постквантовой схеме компактной подписи на основе решетки, такой как как Falcon (парадигма хеширования и подписи в стиле GPV) и BLISS (парадигма в стиле GLP Fiat-Shamir ), чтобы предотвратить утечку информации о закрытом ключе в подписи, иначе так важно для схем обмена ключами. Автор выбрал образцы векторов ошибок из биномиального распределения.
- Согласование ошибок: NewHope отличается от своих предшественников методом согласования ошибок. Предыдущее кольцевое обучение со схемами обмена ошибочными ключами исправляет ошибки по одному коэффициенту за раз; где, поскольку NewHope исправляет ошибку 2 или 4 коэффициента за раз, основываясь на геометрии большой размерности. Это позволяет снизить частоту сбоев дешифрования и повысить безопасность.
- Генерация базового вектора: авторы NewHope предложили вывести базовый «генераторный» вектор (обычно обозначаемый как A или ) из выходных данных функции XOF SHAKE-128, чтобы предотвратить использование «задних» значений, как это может случиться с традиционным Diffie -Hellman - Атака на застревание.
- Уровни безопасности: в ранних версиях статей, описывающих NewHope, авторы предложили использовать многочлен с 1024-градусным полиномом для 128-битного «постквантового» уровня безопасности и 512- полином степени как "игрушечный" экземпляр для задачи криптоанализа. В версии, представленной в NIST, версия с 512 градусами кодифицирована для обеспечения 128-битного «классического» уровня безопасности.
См. Также
Ссылки
Внешние ссылки