請用此 Handle URI 來引用此文件:
http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/80720| 標題: | CRYSTALS-Kyber不同參數下的失敗機率與安全性分析 Failure Probability and Security Analysis for Various Parameter Sets of CRYSTALS-Kyber |
| 作者: | Chang-Hsun Huang 黃常勛 |
| 指導教授: | 陳君明(Jiun-Ming Chen) |
| 關鍵字: | 後量子密碼學,晶格密碼學,容錯學習問題,模晶格,密鑰封裝,公鑰系統,公鑰密碼學,量子電腦, post-quantum cryptography,PQC,key encapsulation mechanism,KEM,lattice,CRYSTALS-Kyber,Kyber,module,learning with errors,MLWE,primal attack,security,quantum, |
| 出版年 : | 2021 |
| 學位: | 碩士 |
| 摘要: | "為了抵抗未來幾年內預期將出現的大規模量子電腦對現今公鑰密碼系統與數位簽章的威脅,美國國家標準暨技術研究院(National Institute of Standards and Technology)近年來推動足以抵抗量子電腦攻擊的新型密碼系統:後量子密碼學(post-quantum cryptography, PQC)的制定與標準化。其中CRYSTALS-Kyber是以晶格(lattice)為基礎的密鑰封裝機制(Key encapsulation mechanism)中,最被理論密碼學界看好的。CRYSTALS-Kyber算法的設計中,具有許多可以人為挑選的參數,設計者稱最後官方的參數選取,是為了平衡密鑰大小與安全強度,然而卻沒給出完整的論述與比較。在這篇論文中,我們將探討CRYSTALS-Kyber參數選取的合理性,研究不同的參數組對於密碼系統特性的影響,完整分析參數改變後對於公鑰大小、解密失敗率與安全強度的改變,並發掘出其他也可選用或可能更好的參數組。最後給出一個對這類晶格密碼系統的安全性分析的primal attack中,一個直接預測q型晶格BKZ約化後基底形狀的計算公式,使得在實作攻擊分析程式時有更佳的運算效率與更簡易的實作方式。" |
| URI: | http://tdr.lib.ntu.edu.tw/jspui/handle/123456789/80720 |
| DOI: | 10.6342/NTU202103784 |
| 全文授權: | 同意授權(限校園內公開) |
| 顯示於系所單位: | 數學系 |
文件中的檔案:
| 檔案 | 大小 | 格式 | |
|---|---|---|---|
| U0001-1610202122003700.pdf 授權僅限NTU校內IP使用(校園外請利用VPN校外連線服務) | 1.56 MB | Adobe PDF |
系統中的文件,除了特別指名其著作權條款之外,均受到著作權保護,並且保留所有的權利。
