La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

Post-Quantum Variants of ISO/IEC Standards: Compact Chosen Ciphertext Secure Key Encapsulation Mechanism from Isogenies Variantes post-quantiques des normes ISO/CEI : mécanisme d'encapsulation de clé sécurisée de texte chiffré choisi compact à partir d'isogénies

Kazuki YONEYAMA

  • Vues en texte intégral

    0

  • Citer

Résumé:

L'ISO/IEC normalise plusieurs schémas de mécanisme d'encapsulation de clé sécurisé par texte chiffré (KEM) dans l'ISO/IEC 18033-2. Cependant, tous les systèmes ISO/IEC KEM ne sont pas résilients quantiquement. Dans cet article, nous introduisons de nouveaux schémas KEM basés sur l'isogénie (c'est-à-dire CSIDH-ECIES-KEM et CSIDH-PSEC-KEM) en modifiant les schémas KEM basés sur Diffie-Hellman dans les normes ISO/IEC. Le principal avantage de nos schémas est la compacité. La taille de la clé et la surcharge du texte chiffré de nos schémas sont inférieures à celles de SIKE, qui est soumis à la normalisation des cryptosystèmes post-quantiques du NIST, pour les analyses de sécurité actuelles. De plus, bien que SIKE soit prouvé dans le modèle oracle aléatoire classique, CSIDH-PSEC-KEM est prouvé dans le modèle oracle aléatoire quantique. Enfin, nous discutons de la difficulté de construire un KEM basé sur l'isogénie à partir des schémas KEM ISO/IEC dans le modèle standard (c'est-à-dire ACE-KEM et FACE-KEM).

Publication
IEICE TRANSACTIONS on Fundamentals Vol.E104-A No.1 pp.69-78
Date de publication
2021/01/01
Publicisé
ISSN en ligne
1745-1337
DOI
10.1587/transfun.2020CIP0011
Type de manuscrit
Special Section PAPER (Special Section on Cryptography and Information Security)
Catégories

Auteurs

Kazuki YONEYAMA
  Ibaraki University

Mots-clés

Table des matières