Схема постквантовой подписи
BLISS (сокращение от Bimodal Lattice Signature Scheme) — это схема цифровой подписи, предложенная Лео Дюкасом, Аленом Дюрмусом, Танкредом Лепуаном и Вадимом Любашевским в их статье 2013 года «Решеточная подпись и бимодальные гауссовы функции».
В криптографии цифровая подпись гарантирует, что сообщение действительно от конкретного человека, имеющего закрытый ключ для создания такой подписи, и может быть проверена с использованием соответствующего открытого ключа . Текущие схемы подписи основаны либо на целочисленной факторизации , либо на дискретном логарифме , либо на проблеме дискретного логарифма эллиптической кривой , все из которых могут быть эффективно атакованы квантовым компьютером . BLISS, с другой стороны, является постквантовым алгоритмом и предназначен для противостояния атакам квантового компьютера.
По сравнению с другими постквантовыми схемами, BLISS заявляет о лучшей вычислительной эффективности, меньшем размере подписи и более высокой безопасности. В презентации когда-то предполагалось, что BLISS станет потенциальным кандидатом на стандартизацию, однако она не была представлена в NIST. Критерии NIST для выбора схем для стандартизации включают устойчивость к побочным каналам. Однако BLISS и производные схемы, такие как GALACTICS, показали уязвимость к ряду атак по побочным каналам и таймингу. [1] [2] [3] [4]
Функции
- Более низкий уровень отбраковки : как схема сигнатуры решетки Фиата-Шамира , BLISS улучшает предыдущие схемы, заменяя равномерную и дискретную гауссовскую выборку бимодальными выборками, тем самым снижая уровень отбраковки выборки.
- Эффективная с точки зрения памяти гауссовская выборка : в статье, описывающей BLISS, авторы построили дискретную гауссовскую выборку произвольного стандартного отклонения на основе выборки фиксированного стандартного отклонения, а затем отбросили выборки на основе предварительно вычисленных констант Бернулли .
- Сжатие сигнатуры : поскольку коэффициенты полиномов сигнатуры распределены по дискретному закону Гаусса, окончательную сигнатуру можно сжать с помощью кодирования Хаффмана.
Смотрите также
Ссылки
- ^ Леон Гроот Бруиндеринк, Андреас Хюльсинг, Таня Ланге и Ювал Яром. [Flush, Gauss и Reload — атака кэша на схему подписи на основе решётки BLISS.] Криптографическое оборудование и встраиваемые системы — 18-я международная конференция (2016): 323-345
- ^ Тибуши, Мехди и Александр Уоллет. [Один бит — это все, что нужно: разрушительная атака по времени на непостоянные смены знаков времени BLISS.] Журнал математической криптологии 15(1) (2020): 131-142
- ^ Томас Эспитау, Пьер-Ален Фук, Бенуа Жерар и Мехди Тибуши. [Атаки по сторонним каналам на решеточные подписи BLISS — использование трассировки ветвей против strongSwan и электромагнитных излучений в микроконтроллерах.] Труды конференции ACM SIGSAC 2017 года по компьютерной и коммуникационной безопасности (2017): 1857–1874
- ^ Саундс Марзуги, Нильс Визиоль, Патрик Герш, Джулиана Кремер и Жан-Пьер Сейферт. [Атаки по сторонним каналам машинного обучения на реализацию BLISS в постоянном времени GALACTICS.] Труды 17-й Международной конференции по доступности, надежности и безопасности (2022) 34: 1–11
- https://web.archive.org/web/20151006213007/http://bliss.di.ens.fr/
- https://eprint.iacr.org/2013/383.pdf
- http://csrc.nist.gov/groups/ST/post-quantum-2015/papers/session9-oneill-paper.pdf
Внешние ссылки