WEKO3
アイテム
QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras
https://ipsj.ixsq.nii.ac.jp/records/228764
https://ipsj.ixsq.nii.ac.jp/records/228764aff68ce0-5360-4cb9-bb14-6180aebf7a84
名前 / ファイル | ライセンス | アクション |
---|---|---|
![]()
2025年10月23日からダウンロード可能です。
|
Copyright (c) 2023 by the Information Processing Society of Japan
|
|
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0 |
Item type | Symposium(1) | |||||||||
---|---|---|---|---|---|---|---|---|---|---|
公開日 | 2023-10-23 | |||||||||
タイトル | ||||||||||
タイトル | QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras | |||||||||
タイトル | ||||||||||
言語 | en | |||||||||
タイトル | QFESTA: Efficient Algorithms and Parameters for FESTA using Quaternion Algebras | |||||||||
言語 | ||||||||||
言語 | eng | |||||||||
キーワード | ||||||||||
主題Scheme | Other | |||||||||
主題 | 表層情報,マルウェア解析,系統樹,深層学習,マルチタスク学習,TTP(MITRE ATT&CK) | |||||||||
資源タイプ | ||||||||||
資源タイプ識別子 | http://purl.org/coar/resource_type/c_5794 | |||||||||
資源タイプ | conference paper | |||||||||
著者所属 | ||||||||||
NTT 社会情報研究所 | ||||||||||
著者所属 | ||||||||||
東京大学 | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
NTT Social Informatics Laboratories | ||||||||||
著者所属(英) | ||||||||||
en | ||||||||||
The University of Tokyo | ||||||||||
著者名 |
Kohei, Nakagawa
× Kohei, Nakagawa
× Hiroshi, Onuki
|
|||||||||
著者名(英) |
Kohei, Nakagawa
× Kohei, Nakagawa
× Hiroshi, Onuki
|
|||||||||
論文抄録(英) | ||||||||||
内容記述タイプ | Other | |||||||||
内容記述 | In 2023, Basso, Maino, and Pope proposed FESTA (Fast Encryption from Supersingular Torsion Attacks), an isogeny-based public-key encryption (PKE) protocol that uses the SIDH attack for decryption. In the same paper, they proposed a parameter for that protocol, but the parameter requires high-degree isogeny computations and is not expected to be efficient. In this paper, we introduce QFESTA (Quaternion Fast Encapsulation from Supersingular Torsion Attacks) a new variant of FESTA that works with better parameters using quaternion algebras and achieves INDCCA2 security in QROM by applying Fujisaki-Okamoto transform. Our protocol only requires (2, 2)-isogeny and 3-isogeny computations. This leads to a significant reduction in computational costs. In addition, our protocol has much smaller data sizes of public key and ciphertext than the original FESTA. |
|||||||||
書誌情報 |
コンピュータセキュリティシンポジウム2023論文集 p. 1108-1114, 発行日 2023-10-23 |
|||||||||
出版者 | ||||||||||
言語 | ja | |||||||||
出版者 | 情報処理学会 |