29、可加同态环-LWE掩码方案:保障环-LWE解密安全的新途径

可加同态环-LWE掩码方案:保障环-LWE解密安全的新途径

1. 引言

如今广泛应用的多数公钥密码体制,难以抵御量子计算机的攻击。Shor算法能利用量子计算机在多项式时间内破解RSA、离散对数和椭圆曲线密码体制。美国国家安全局(NSA)已宣布量子计算对现有公钥基础设施构成威胁,并建议向抗量子公钥算法过渡。

近年来,基于计算问题的公钥密码系统取得显著进展,这些问题即使在强大的量子计算机面前也能保持安全。Regev的学习误差(LWE)问题及其环变体,即环-LWE问题,在公钥加密、密钥交换、数字签名和同态加密方案的设计中变得非常流行。与椭圆曲线密码学(ECC)算法相比,基于环-LWE的加密和数字签名方案速度更快,实现相对容易。

然而,基于环-LWE的密码学对侧信道攻击缺乏内在保护。侧信道攻击,如差分功耗分析(DPA),可以通过观察设备的瞬时功耗、电磁辐射或时序信息来提取秘密信息。掩码是一种有效的对抗DPA的方法,但会带来面积、时间和能量开销。在公钥密码系统中,解密操作通常是DPA保护的主要目标。

此前有一种CHES 2015方法,通过将秘密密钥拆分为两个份额并使用定制的掩码解码器来保护环-LWE解密。而本文提出了一种新的掩码方案,利用现有环-LWE加密的可加同态性质,通过加密随机消息来计算掩码,以保护环-LWE解密操作中的秘密密钥。

2. 背景
2.1 环-LWE加密方案概述

文献中有多种基于环-LWE问题的加密方案,本文选用Lyubashevsky、Peikert和Regev(LPR)提出的方案。该方案的主要操作包括密钥生成、加密和解密,涉及消息编码、离散高斯采样、多项式加减乘和译码等基本操作。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值