ログイン 新規登録
言語:

WEKO3

  • トップ
  • ランキング
To
lat lon distance
To

Field does not validate



インデックスリンク

インデックスツリー

メールアドレスを入力してください。

WEKO

One fine body…

WEKO

One fine body…

アイテム

  1. シンポジウム
  2. シンポジウムシリーズ
  3. コンピュータセキュリティシンポジウム
  4. 2024

三分木を用いたMeet-LWE攻撃の改良

https://ipsj.ixsq.nii.ac.jp/records/240866
https://ipsj.ixsq.nii.ac.jp/records/240866
5267673c-3368-45e3-a83c-cd08b242e0f0
名前 / ファイル ライセンス アクション
IPSJ-CSS2024120.pdf IPSJ-CSS2024120.pdf (500.6 kB)
 2026年10月15日からダウンロード可能です。
Copyright (c) 2024 by the Information Processing Society of Japan
非会員:¥660, IPSJ:学会員:¥330, CSEC:会員:¥0, SPT:会員:¥0, DLIB:会員:¥0
Item type Symposium(1)
公開日 2024-10-15
タイトル
言語 ja
タイトル 三分木を用いたMeet-LWE攻撃の改良
タイトル
言語 en
タイトル Revisiting the Meet-LWE Attack
言語
言語 jpn
資源タイプ
資源タイプ識別子 http://purl.org/coar/resource_type/c_5794
資源タイプ conference paper
著者所属
電気通信大学
著者所属
誠信女子大学校
著者所属
誠信女子大学校
著者所属(英)
en
The University of Electro-Communications
著者所属(英)
en
Sungshin Women's University
著者所属(英)
en
Sungshin Women's University
著者名 王, イントウ

× 王, イントウ

王, イントウ

Search repository
李, 恩岷

× 李, 恩岷

李, 恩岷

Search repository
李, 珠姬

× 李, 珠姬

李, 珠姬

Search repository
著者名(英) Yuntao, Wang

× Yuntao, Wang

en Yuntao, Wang

Search repository
Eunmin, Lee

× Eunmin, Lee

en Eunmin, Lee

Search repository
Joohee, Lee

× Joohee, Lee

en Joohee, Lee

Search repository
論文抄録
内容記述タイプ Other
内容記述 Learning with Errors (LWE) 問題およびその変種は,構造化格子上で効率的な耐量子計算機暗号システムに広く採用されている.CRYPTO 2021にてMayはMeet-LWE攻撃を提案し,三進秘密鍵のLWEに対するMeet-in-the-Middleアプローチを用いたLWEの解析において重要な進展を示した.本研究では,三分木を導入することによりMeet-LWE攻撃を拡張し,秘密ベクトルのより多様な表現が可能となる.具体的には,秘密ベクトルを同次元で三分木に分割し展開することで,表現の増加を利用し,攻撃の複雑性全体を漸近的にS0.25からS0.21まで抑えられる(Sは探索スペースとなる).また,いくつか耐量子計算機暗号に対し,我々の攻撃による実行時間・メモリコストの非漸近的な評価でMeet-LWE攻撃より 29.9%までセキュリティのビット数が削減された.さらに,韓国における耐量子計算機暗号標準化プロジェクトのラウンド2においた候補の推奨パラメータに対してセキュリティを評価し,攻撃複雑性が主張されたものよりも低いことを報告する.
論文抄録(英)
内容記述タイプ Other
内容記述 The Learning with Errors (LWE) problem with its variants over structured lattices has been widely exploited in efficient post-quantum cryptosystems. In CRYPTO 2021, May proposed the Meet-LWE attack, which poses a significant advancement in the line of work on the Meet-in-the-Middle approach to analyze LWE with ternary secrets. In this work, we improve Meet-LWE by introducing ternary trees, which result in diverse representations of the secrets. More precisely, we split the secrets into three pieces with the same dimension and expanded them into a ternary tree to leverage the increased representations to improve the overall attack complexity. With asymptotic and non-asymptotic comparisons, our attack provides significantly improved estimations for all parameter settings, including those of the practical post-quantum schemes, compared to the Meet-LWE attack.
書誌情報 コンピュータセキュリティシンポジウム2024論文集

p. 891-898, 発行日 2024-10-15
出版者
言語 ja
出版者 情報処理学会
戻る
0
views
See details
Views

Versions

Ver.1 2025-01-19 07:49:54.029463
Show All versions

Share

Mendeley Twitter Facebook Print Addthis

Cite as

エクスポート

OAI-PMH
  • OAI-PMH JPCOAR
  • OAI-PMH DublinCore
  • OAI-PMH DDI
Other Formats
  • JSON
  • BIBTEX

Confirm


Powered by WEKO3


Powered by WEKO3