La fonctionnalité de recherche est en construction.
La fonctionnalité de recherche est en construction.

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. ex. Some numerals are expressed as "XNUMX".
Copyrights notice

The original paper is in English. Non-English content has been machine-translated and may contain typographical errors or mistranslations. Copyrights notice

On the Weakness of Non-Dual Ring-LWE Mod Prime Ideal q by Trace Map Sur la faiblesse du Mod Prime Ideal q non-Dual Ring-LWE par Trace Map

Tomoka TAKAHASHI, Shinya OKUMURA, Atsuko MIYAJI

  • Vues en texte intégral

    0

  • Citer

Résumé:

La récente décision du National Institute of Standards and Technology (NIST) de normaliser la cryptographie basée sur le réseau a encore accru la demande d'analyse de sécurité. Le problème Ring-Learning with Error (Ring-LWE) est un problème mathématique qui constitue de tels cryptosystèmes en réseau. Il possède de nombreuses propriétés algébriques car il est considéré dans l'anneau des entiers, R, d'un champ numérique, K. Ces propriétés algébriques rendent les schémas basés sur Ring-LWE efficaces, bien que certains d'entre eux soient également utilisés pour des attaques. Lorsque le module, q, n'est pas ramifié dans K, on sait que le problème Ring-LWE, pour déterminer les informations secrètes sR/qR, peut être résolu en déterminant s (mod q) ∈ Fqf pour tous les idéaux premiers q qui recouvrent q. Le χ2-l'attaque détermine s (mod q) ∈Fqf en utilisant des tests du chi carré sur R/q ≅ Fqf. Le χ2-l'attaque est améliorée dans le cas particulier où le degré de résidu f est deux, ce qui est appelé degré à deux résidus χ2-attaque. Dans cet article, nous étendons le degré χ à deux résidus2-Attaque à l'attaque qui fonctionne efficacement pour n'importe quel degré de résidu. En conséquence, le temps d'attaque contre un champ vulnérable en utilisant notre attaque proposée avec le paramètre (q,f)=(67, 3) durait 129 secondes sur un PC standard. Nous évaluons également la vulnérabilité des champs cyclotomiques à deux puissances.

Publication
IEICE TRANSACTIONS on Information Vol.E106-D No.9 pp.1423-1434
Date de publication
2023/09/01
Publicisé
2023/07/13
ISSN en ligne
1745-1361
DOI
10.1587/transinf.2022ICP0017
Type de manuscrit
Special Section PAPER (Special Section on Information and Communication System Security)
Catégories

Auteurs

Tomoka TAKAHASHI
  Osaka University
Shinya OKUMURA
  Osaka University
Atsuko MIYAJI
  Osaka University

Mots-clés

Table des matières