對於本文中的RSA參數:(1)加密、解密、簽名和驗證是可行的;(2)所有已知的攻擊都是不可行的。包括高度可擴展的量子計算機。
性能分析部分:本文介紹了壹種新的生成壹批素數的算法。?
在攻擊分析部分,本文介紹了壹種新的量子分解方法GEECM,它通常比Shor的算法快得多,也比預量子分解算法快得多。?
首先,總結文章的主要觀點和工作。
問題:是否可以調整RSA參數,使所有已知的量子攻擊算法都不可行,而加密和解密仍然可行?
文章圍繞“量子計算機真的會殺死RSA嗎?”展開。在量子計算機成立,量子比特運算是廉價運算的假設下,Shor算法很容易破壞RSA。Shor的算法用RSA公鑰N解密幾乎和合法RSA用戶壹樣快。當Shor算法使用量子冪模n. Shor算法只有很少的開銷,只產生很小的解密代價和分解代價的差距。本文將加速RSA標準技術的發展。當推到極限時,合法的RSA用戶成本和攻擊者成本會有更大的差距。對於本文中的RSA來說,攻擊代價基本上是使用代價的二次方。這些情況需要仔細分析整數分解的量子算法。介紹了量子分解算法GEECM。GEECM成為後量子RSA參數選擇的主要限制之壹。這些情況也需要仔細分析RSA基本運算的算法。因此,本文介紹了壹種新的算法來產生大量獨立的均勻隨機素數。
第二,討論相關技術
(1)後量子因式分解:geecm(量子環算法,比Shor算法和所有前量子分解算法快得多。更高效的方法是用最好的預量子算法來尋找小素數,用量子技術來加速這些算法。)
電子幹擾...在標準猜想下,ECM使用循環運算2 ((LGY) (1/2+O (1))求素數p ≤ Y..基於對o(1)更詳細的分析,得出截斷值在2 ^ 30以下。
Eecm...ECM的最新變種。EECM選擇愛德華茲曲線:x ^ 2+y ^ 2 = 1+d ^ 2y ^ 2超過q,或者選擇壹條已知無扭點p的扭愛德華茲曲線;EECM還選擇了壹個較大的整數S,利用愛德華茲加法定律計算出曲線上P的倍數,特別是整數的壹小部分所代表的X坐標x(sP)。環形算法的輸出是這個分數的分子。壹般來說,計算需要(7+o(1))lgs乘法(壹半以上是平方)和相當數量的加減法。
GEECM……...量子計算機被用來加速同樣的EECM計算。Grover的方法加快了尋找函數根的速度:如果函數F的輸入以1/R的概率是F的根,經典搜索對R進行R的求值,而Grover的方法對F進行√ R左右的量子求值..函數f的輸入是EECM曲線的選擇結果,當該曲線選擇的EECM結果與n具有相同的非平凡因子時,其輸出正好為0。EECM通過經典搜索找到f的根;GEECM用Grover的方法找到了F的根。如果選擇S和Z,那麽F的輸入是F的根,概率為1/L (1/2C+O (1)),所以GEECM只使用L的F(1/4C+O(1))量子估計。對於c=1/2,表達式c+1/4c取其最小值1;那麽總開銷就是L (1+O (1))循環運算。GEECM將循環運算從l (√ 2+o (1))減少到l (1+o (1)),其中l = exp (logology) (1/2)。同樣的運算次數,GEECM把logy增加了2+o(1),幾乎是所能找到的素數的兩倍。
登記冊系統管理人的可擴展性
後量子RSA公鑰n需要相當大,以抵抗上述後量子分解算法中描述的攻擊。本文分析了可用於RSA密鑰生成、加密、解密、簽名生成和簽名驗證的最佳算法的可擴展性。
(1)選擇小指數。RSA公鑰運算是計算n次冪的模。文章取e=3。計算n次模n,然後把n次模n和壹個常數乘以nn。每壹步都使用標準的快速乘法技術來執行(LGN) (1+O (1))位運算。
(2)多個素數。RSA的密鑰運算是計算eth的根模數n。
本文重點研究多重RSA如何擴展到更大的模數n,量子計算機誕生後,主要威脅是GEECM和Shor算法。因此,RSA密鑰生成、解密和簽名生成采取(LGN) (1+O (1))位運算。
(3)密鑰生成。k-素數指數-3RSA公鑰n是k個不同素數p的乘積,與模2相同。
(4)加密。Shoup的“RSA-KEM”和其他最新的機制只是簡單地使用RSA加密n位隨機數據,散列隨機數據得到壹個密鑰,並使用該密鑰加密和認證用戶的消息,而沒有任何填充。
(5)解密。在後量子RSA的情況下,加密的速度要比加速解密慢很多。
(6)簽名生成和驗證。
第三,指出未來的研究方向,未解決的問題等。
1.壹系列作品表明,大規模秘密可以防止有限數量的旁路攻擊和有限數量的惡意軟件漏洞。TB類通過千兆以太網鏈路傳輸只需要幾個小時,但這項工作的基本思想是,有時旁路通道和出口通道的時間和/或帶寬是有限的,這可能會阻止攻擊者提取所需的秘密。分析後量子RSA中的秘密提供這種保護的程度是有趣的。但是要註意,系統的其他部分可能會破壞正答案,這些部分不註意擴展數據。
2.安全問題和成本:我們的批量生成算法表明,為了幫助降低能耗和保護環境,RSA的所有用戶(包括傳統前量子RSA的用戶)都應該將其密鑰生成計算委托給NIST或另壹個可信的第三方。這種速度的提高還可以使用戶更頻繁地生成新的RSA密鑰和刪除舊的RSA密鑰,從而限制密鑰被盜的危害。但是所有可信的第三方協議都會造成安全問題,所有已知技術安全分配或委托RSA計算都是非常昂貴的。
3.將後量子RSA集成到標準互聯網協議(如TLS)中。這種集成在概念上很簡單,但它需要解決許多系統級的挑戰,例如加密庫所允許的RSA密鑰大小的各種限制。