基于格密码算法的优势

一、格的特征:

1.对量子攻击的猜想安全性

大多数数字论密码学,如DiffeHellman协议[DH76]和RSA密码系统[RSA78],都依赖于整数分解的推测硬度或某些组中的离散对数问题。然而,Shor[Sho97]为所有这些问题给出了有效的量子算法,这将使在未来有大规模量子计算机可用的数字论系统变得不安全。相比之下,对于晶格密码学中通常使用的问题,还没有有效的量子算法;事实上,通用的(和相对适度的)量子加速是非量子算法提供了唯一已知的优势。

 

※shor算法//这种算法需要依赖可操作大量量子的计算机

RSA窃密的关键在于通过公钥 {N,e} ,计算私钥 {N,d}。

这本质就是“已知一个唯一能写成两个质数乘积的合数,求其两个质数的问题”——一般称为“素数分解问题”。

用数学的语言描述就是 已知一合数N,它存在唯一的质因子分解N=p1*p2,但p1,p2未知,求p1,p2。

总结就是:一个很大的合数 N有唯一的质因子分解 N=p1*p2 ,随机取正整数 y ,要求y<N,且 gcd(y,N)=1 ,若存在一个算法(秀尔算法可以)可在多项式复杂度内求得y关于N的阶数r=ordN(y) ,则求p1,p2的问题就解决了。

Shor 算法求解“质数因子分解”的复杂度为: O(n[2]lognloglogn),仅为多项式复杂度。

 

2.算法的简单性、高效性和并行性

基于格的密码系统通常算法简单和高度并行,主要由向量的线性运算和矩阵模相对较小的整数组成。

此外,基于某些环上(例如,NTRU密码系统的“代数”格[HPS98])可以特别有效,在某些情况下甚至远远优于传统的系统。

 

3.最坏情况下的硬度的安全保证//不明白

密码学本质上需要平均情况下的困难性,即随机实例(从特定的概率分布中抽取)难以解决的问题。这与算法和np完备性理论中通常考虑的最坏情况下的硬度概念有本质上的不同,在这种情况下,如果仅仅存在一些棘手的实例,一个问题就被认为是困难的。平均来言,在最糟糕情况下出现困难的问题往往更容易,特别是对于产生具有一些额外“结构”实例的发行版,例如存在用于解密的密钥。

 

4.多功能和强大的加密对象的构造

在历史上,密码学主要是关于发送秘密信息的。然而,在过去的几十年里,该领域已经发展成为一个拥有更广泛和更丰富目标的学科,包括几乎任何涉及存在潜在恶意行为的通信或计算的场景。例如,由Rivest等人首先设想的完全同态加密(FHE)的强大概念。[RAD78],允许不受信任的工作人员对加密数据执行任意计算,而不了解任何关于这些数据。三十年来,FHE仍然是一个难以捉摸的“圣杯”目标,直到Gentry[09b,09a世代]提出了FHE的第一个候选结构,它是基于格的(所有随后的结构都是如此)。最近,格提供了唯一已知的其他通用和强大的加密概念的实现,例如对任意访问策略的基于属性的加密[GVW13,BGG+14]和通用代码混淆[GGH+13b]。

 

由于目前还不存在解决格上计算困难问题的多项式时间的量子算法,因此基于格的密码体制被猜测为是可以抵抗量子攻击的,从而使其成为后量子时代密码体制的重要候选者。

二、一些算法的基本应用(只介绍用于做什么)

1、LLL算法:可以在多项式时间内得到一个向量长度近似于最短向量的格基,且在实际应用中往往可以直接输出最短向量。

2、ECC算法:基于椭圆曲线数学理论实现的一种非对称加密算法。ECC优势是可以使用更短的密钥,来实现与RSA相当或更高的安全。

3、NTRU算法:基于多项式环的密码体制。它的安全性依赖于格中最短向量问题(SVP)。产生的密钥方法比较容易,加密、解密的速度比RSA等著名算法快得多。它可以防止被Shor算法破解,并显著提升了性能。

4、Diffe和Hellman:Diffie-Hellman 密钥交换所蕴含的加密算法通常叫做 ElGamal 加密。这个密钥交换协议只能用于密钥的交换,而不能进行消息的加密和解密。是一个不安全的秘钥共享网络协议,无法避免中间人攻击。私钥A,B,公钥=GABmodP。

 

 

posted @ 2021-10-19 13:40  吉吉的奥利奥  阅读(805)  评论(0编辑  收藏  举报