intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Thực thi lược đồ ký số hậu lượng tử Dilithium

Chia sẻ: Phó Cửu Vân | Ngày: | Loại File: PDF | Số trang:4

7
lượt xem
2
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Bài viết "Thực thi lược đồ ký số hậu lượng tử Dilithium" mô phỏng thực thi lược đồ ký số Dilithium. Kết quả đạt được từ chương trình mô phỏng theo lược đồ Dilithium với bộ tham số đầu vào (ở mức V) theo tiêu chuẩn của NIST cho thấy lược đồ ký số hậu lượng tử Dilithium chạy ổn định và có thời gian thực thi ngắn phù hợp các ứng dụng đòi hỏi thời gian ngắn hiện nay. Mời các bạn cùng tham khảo!

Chủ đề:
Lưu

Nội dung Text: Thực thi lược đồ ký số hậu lượng tử Dilithium

  1. Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) Thực thi lược đồ ký số hậu lượng tử Dilithium Lục Như Quỳnh1, *, Nguyễn Văn Mỹ1, Lê Nguyễn Thành Long1, Lê Văn Anh1, Nguyễn Anh Đức1, Nguyễn Đặng Dương1 1 Học viện Kỹ thuật mật mã, 141 Chiến Thắng, Tân Triều, Thanh Trì, Hà Nội * Email: quynhln@actvn.edu.vn Abstract—Theo cuộc thi tuyển chọn của NIST cho mật mã hậu lượng tử, lược đồ ký số Dilithium được đánh giá là II. PHƯƠNG PHÁP TIẾP CẬN VÀ CÁC NGHIÊN ứng viên vẫn đảm bảo an toàn hiện này. Dựa trên các phân CỨU LIÊN QUAN tích quá trình tạo khoá, ký số và xác thực chữ ký của lược A) Phương pháp tiếp cận đồ ký số hậu lượng tử Dilithium. Ý tưởng bài báo là mô phỏng thực thi lược đồ ký số Dilithium. Kết quả đạt được Độ an toàn của Dilithium dựa trên bài toán học lỗi trên lưới modulo M-LWE (Module Learning with Integer Solution), cụ thể [8]: (1) Lấy 𝐴𝐴 ∈ 𝑅𝑅 𝑞𝑞 dạng từ chương trình mô phỏng theo lược đồ Dilithium với bộ 𝑘𝑘×𝑙𝑙 tham số đầu vào (ở mức V) theo tiêu chuẩn của NIST cho Errors) và bài toán tìm số nguyên nhỏ nhất SIS (Shortest uniform, 𝑠𝑠1 ∈ 𝑅𝑅 𝑙𝑙𝑞𝑞 và 𝑠𝑠1 ∈ 𝑅𝑅 𝑞𝑞 . Khi đó, bài toán chuẩn M- 𝑘𝑘 thấy lược đồ ký số hậu lượng tử Dilithium chạy ổn định và LWE là phân biệt (𝐴𝐴, 𝐴𝐴. 𝑠𝑠1 + 𝑠𝑠2 ) và (𝐴𝐴, 𝑢𝑢), với 𝑢𝑢 là véc có thời gian thực thi ngắn phù hợp các ứng dụng đòi hỏi thời gian ngắn hiện nay. Tốc độ thực thi của chương trình trận 𝐴𝐴 ∈ 𝑅𝑅 𝑞𝑞 . Khi đó, tìm véc tơ khác không 𝑥𝑥 ∈ 𝑅𝑅 𝑙𝑙𝑞𝑞 mô phỏng cho: tạo khoá mất khoảng 0.5261 ms; ký số mất 𝑘𝑘×𝑙𝑙 tơ được chọn dạng uniform; (2) Bài toán SIS: Cho ma sao cho �|𝑥𝑥|� < 𝛽𝛽 (với 𝛽𝛽 cho trước) và thỏa mãn 𝐴𝐴. 𝑥𝑥 = khoảng 1.2547 ms và xác thực chữ ký khoảng 0.4649 ms. 0. Các tham số của lược đồ Dilithium [3] thỏa mãn vành Keywords- CRYSTALS, Ký số, Lược đồ ký số hậu lượng 𝑅𝑅 𝑞𝑞 = 𝑍𝑍 𝑞𝑞 [𝑋𝑋]/[𝑋𝑋 256 + 1] , với số nguyên tố 𝑞𝑞 = 223 − tử Dilithium, Tạo khoá, Xác thực chữ ký số. 213 + 1. Phân bố đều được sử dụng để tính toán các hệ số của mỗi phần tử trong vecto lỗi trên {−𝜂𝜂, −𝜂𝜂 + I. GIỚI THIỆU 1, … , 𝜂𝜂} (𝜂𝜂 là số nguyên dương nhỏ). Gần đây, mật mã dựa trên lưới được các nhà khoa học quan tâm với mục tiêu nhằm đảm bảo, bảo vệ thông kích thước 𝑘𝑘 × 𝑙𝑙 với các phần tử của ma trận là một đa tin khi có sự ra đời của máy tính lượng tử [1]. Các lược Modulo tạo khoá cho lược đồ Dilitium: Tạo ma trận A thức thuộc vành 𝑅𝑅 𝑞𝑞 , cụ thể: đồ ký số hậu lượng tử được xây dựng dựa trên tính khó (1) Khóa bí mật là véc tơ ngẫu nhiên (𝑠𝑠1 , 𝑠𝑠2 ), với giải của bài toán lưới hướng tới các ứng dụng đảm bảo 𝑠𝑠1 ∈ 𝑅𝑅 𝑙𝑙𝑞𝑞 và 𝑠𝑠2 ∈ 𝑅𝑅 𝑞𝑞 . Trong đó, hệ số của 𝑠𝑠1 và 𝑠𝑠2 là đa truyền thông. Trong đó, lược đồ ký số Dilithium được 𝑘𝑘 thức có kích thước nhỏ và tối đa là 𝜂𝜂; Ducas, Lyu và các cộng sự đề xuất vào năm 2017 [2]. Đây là giải pháp ký số đảm bảo an toàn trước sự ra đời (2) Khoá công khai có dạng(𝐴𝐴, 𝑡𝑡 ≔ 𝐴𝐴𝑠𝑠1 + 𝑠𝑠2 ). của máy tính lượng tử. Lược đồ Dilithium là một trong Dạng khóa công khai là ma trận có chiều 𝑘𝑘 × 𝑙𝑙 với các ba ứng viên lọt vào vòng thứ 4 ở hạng mục chữ ký số trong tuyển chọn các thuật toán mật mã hậu lượng tử do NIST tổ chức [3]. Theo đánh giá của NIST, lược đồ ký phần tử dạng đa thức khá lớn. Do đó, Léo Ducas cùng 𝜌𝜌 bằng cách sử dụng SHAKE-128 [2]. Khi đó, khoá số Dilithium có lợi thế là triển khai đơn giản và kích các cộng đã thay A được tạo ra từ một mầm ngẫu nhiên công khai có dạng (𝜌𝜌, 𝑡𝑡) và kích thước khoá phụ thuộc thước chữ ký và khóa công khai nhỏ vẫn đảm bảo được vào 𝑡𝑡. Léo Ducas chỉ ra, lúc này có thể giảm kích thước độ an toàn như các giải pháp mật mã khác [4]. của 𝑡𝑡 (theo bít) đi hai lần và sẽ tạo ra chữ ký có kích Theo Lyubashevsky và cộng sự, kiến trúc của lược đồ Dilithium được xây dựng dựa trên "FSA-Fiat-Shamir with Aborts" [5]. Kỹ thuật FSA sử dụng loại bỏ mẫu thước tăng lên ít nhất 100 bytes. Hơn nữa, Léo Ducas đã thuộc 𝑅𝑅 𝑞𝑞 được tính toán và lưu trữ sử dụng khai triển chung (không sử dụng trong lược đồ) giúp lược đồ Fiat- cải thiện hiệu suất của Dilithium bằng cách: các phần tử Shamir dựa trên lưới có kích thước khóa và chữ ký nhỏ đa thức được nhanh hơn với 𝑅𝑅 𝑞𝑞 = 𝑍𝑍 𝑞𝑞 [𝑋𝑋]/[𝑋𝑋 𝑛𝑛 + 1] (𝑛𝑛 gọn vẫn đảm bảo an toàn. Sau đó, Ducas, Durmus, NTT (Number Theoretic Transform) và giúp nhân các là luỹ thừa của 2 và 𝑞𝑞 ≡ 1(𝑚𝑚𝑚𝑚𝑚𝑚2𝑛𝑛) ). Khai triển NTT Lepoint và Lyubashevsky đã sử dụng lược đồ FSA trong lược đồ Dilithium, với giả thiết bài toán NTRU chủ yếu Fourier Transform) và có thời gian tính toán 𝑂𝑂(𝑛𝑛 log 𝑛𝑛). sử dụng lấy mẫu Gaussian để tạo chữ ký [6]. Trong đó, là một dạng của biến đổi nhanh Fourier (FTT-Fast Phép nhân 𝑎𝑎 × 𝑏𝑏 = 𝑁𝑁𝑁𝑁𝑁𝑁 −1 (𝑁𝑁𝑁𝑁𝑁𝑁(𝑎𝑎) ⊙ 𝑁𝑁𝑁𝑁𝑁𝑁(𝑏𝑏)), kỹ thuật lấy mẫu Gaussian khó thực thi an toàn và hiệu trong đó ⊙ là phép nhân tương ứng các hệ số. Khi đó, quả. Do đó, Lyu và các cộng sự đã sử dụng phân bố đều độ phức tạp tính toán giảm từ 𝑂𝑂(𝑛𝑛2 ) xuống còn giúp khác phục được điểm yếu của lấy mẫu Gaussian 𝑂𝑂(𝑛𝑛 log 𝑛𝑛) [8]. [6]. Điều này, giúp lược đồ Dilithium hoạt động hiệu quả hơn với kích thước khóa công khai giảm xuống 2 lần [7]. khai 𝑡𝑡 = 𝐴𝐴𝑠𝑠1 + 𝑠𝑠2 , thì chọn 𝑑𝑑 bits thấp nhất của mỗi hệ Trong nghiên cứu này, các tác giả đã khảo sát, phân Trong nghiên cứu này, để giảm kích thước khoá công tích và đưa ra các đánh giá dựa trên các công bố khoa học trên thế giới và Việt Nam. Sau đó, thực hiện cài đặt số trong t được đặt trong khoá bí mật. Kết quả thu được lược đồ Dilithium được hiệu quả với các điều kiện mô cặp khoá công khai, bí mật. vecto 𝑦𝑦 với các hệ số nằm trong khoảng [−𝛾𝛾1 , 𝛾𝛾1 ] để tính phỏng thực tế hiện nay. Những điều này được nhóm tác Modulo ký số theo lược đồ Dilitium: Đầu tiên chọn một 𝑤𝑤 = 𝐴𝐴𝐴𝐴. Khi đó, kết quả 𝑤𝑤 được làm tròn theo công giả đưa ra thảo luận trong các mục của bài báo. ISBN 978-604-80-8932-0 459
  2. Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) thức 𝑤𝑤 = 𝑤𝑤1 . 2𝛾𝛾2 + 𝑤𝑤0 (với hệ số 𝑤𝑤0 ≤ 𝛾𝛾2 ). Tham số 𝑐𝑐 Theo công bố [3], tác giả đã chỉ ra áp dụng bài toán tìm 𝑤𝑤1 ) và 𝑐𝑐 được sử dụng làm đầu vào để tính 𝑧𝑧 = 𝑦𝑦 + 𝑐𝑐𝑠𝑠1 (challenge) được tạo ra là giá trị băm (của thông điệp và véc tơ ngắn trên lưới là bài toán hiệu quả nhất được biết đến để tấn công lên các lược đồ ký số được xây dựng thuật FSA để đảm bảo 𝑧𝑧 là chữ ký tạo ra đảm bảo theo (𝑧𝑧 là chữ ký potential). Tiếp theo lược đồ sử dụng kỹ dựa trên bài toán lưới. Tính bảo mật SVP của Dilithium là 124, 186 và 265 được áp dụng tương ứng với mức an khóa bí mật 𝑠𝑠1 , điều này được lặp lại cho đến khi chữ ký bài toán M-LWE giúp chống rò rỉ thông tin về vecto toàn theo chuẩn của NIST là II, III và V [3]. Ngoài ra, 𝑧𝑧 được thỏa mãn M-LWE. Dilithium cung cấp nhiều tuỳ chọn cho việc thay đổi các tham số nhắm tăng mức bảo mật, việc này cũng gây ra khi đó quá trình ký cần tính thêm giá trị băm ℎ (trong đó Để đảm bảo quá trình xác thực chữ ký diễn ra thuận lợi, tăng kích thước và/hoặc hiệu suất chậm hơn. Điều này ℎ là vecto mang các bit gợi ý - hints). Bởi vì, nếu bên được thể hiện chi tiết trong Bảng 1 [11]. xác thực chỉ biết tới 10-bit đầu của 𝑡𝑡 (tức là biết 𝑡𝑡0 ) thì III. KẾT QUẢ VÀ THẢO LUẬN tính giá trị ℎ giúp bên xác thực có thông tin về 𝑡𝑡1 có chưa đủ thông tin để xác thực chữ ký. Chính vì vậy, việc A) Kiến trúc của chương trình mô phỏng ký số hậu trong chuỗi 𝑡𝑡. Quá trình ký kết thúc, chữ ký trả về có lượng tử Dilithium dạng (𝑐𝑐, 𝑧𝑧, ℎ). Trong nghiên cứu này, chương trình mô phỏng theo lược đồ Dilitium được xây dựng gồm 3 modolo chính: 𝐴𝐴𝐴𝐴 − 𝑐𝑐𝑐𝑐. Việc tính toán này cần được làm tròn (tương tự Quá trình xác thực theo lược đồ Dilitium: Đầu tiên tính sinh khoá, ký số và xác thực chữ ký (Hình 1). tách lấy các bit cao gán vào biến 𝑤𝑤1 ′. Tiếp theo, kiểm tra như quá trình ký). Khi đó, với kết quả đầu ra sẽ được các điều kiện: (1) ‖𝑧𝑧‖ < 𝛾𝛾1 − 𝛽𝛽; (2) tham số 𝑐𝑐 được tính toán lại là giá trị băm từ thông điệp và 𝑤𝑤1 ′ và so sánh tổng các ℎ 𝑖𝑖 tạo ra từ ℎ thỏa mãn nhỏ hơn hoặc bằng ω . với challenge được cung cấp trong chữ ký; (3) so sánh Nếu thỏa mãn cả ba điều kiện thì chữ ký là hợp lệ. B) Một số vấn đề an toàn của Dilithium theo các công bố hiện nay Độ an toàn của lược đồ ký số Dilithium được đánh giá dựa trên bài toán giả thuyết Module-LWE decisional, bài toán này đã đưa ra chứng minh đảm bảo nếu biết thông tin về khoá công cũng không làm tiết lộ bất kỳ thông tin nào về khoá bí mật với một xác suất cho trước. Nếu thêm điều kiện SelfTargetMSIS [3] (lúc này gọi là biến thể của giả thuyết Module-SIS), khi đó có thể Hình 1: a,Quá trình sinh khoá b,Quá trình thực hiện ký số chứng minh được Dilithium chống được giả mạo theo c,Quá trình xác thực chữ ký mô hình QROM [10]. Theo công bố [9] đã chỉ ra một Hoạt động của chương trình mô phỏng: Bắt đầu chương phiên bản thay thế của Dilithium đảm bảo an toàn theo trình ký số hậu lượng tử Dilithium, thực hiện modulo mô hình QROM mà chỉ dựa trên bài toán Module-LWE. sinh khoá. Khóa được tạo ra gồm khoá công khai, khoá Tuy nhiên, tác giả cũng đã chỉ ra kích thước của khoá bí mật và được lưu trữ trên máy tính bằng file dạng .pem. công khai tăng lên khoảng năm lần và của chữ ký khoảng Khi đó, người ký thực hiện modulo ký. Chương trình hai lần [9]. khởi động modulo ký theo cách: nhập nội dung cần ký Bảng 1: Bảng tham số các phiên bản Dilithium [11] số (file txt, doc, zip, png…) và chọn chức năng ký, lúc Độ bảo mật theo này chương trình sẽ đưa ra chữ ký tương ứng với văn tiêu chuẩn của II III V bản đã nhập vào. Sau khi thực hiện ký số, chữ ký số cũng 𝑞𝑞 NIST như khoá công khai sẽ được gửi cho bên xác thực chữ Ma trận A 𝑘𝑘 × 𝑙𝑙 8380417 ký. 𝜂𝜂 4,4 6,5 8,7 Người xác thực chữ ký khởi động modulo xác thực sẽ sử 2 4 2 dụng khoá công khai để tiến hành xác thực chữ ký vừa 𝛾𝛾1 217 219 219 d 13 nhận. 𝛾𝛾2 (𝑞𝑞 − 1)/88 (𝑞𝑞 − 1)/32 (𝑞𝑞 − 1)/32 Chương trình được thiết kế với 2 giao diện: (1) Giao diện cho modulo ký (theo lược đồ Dilithium); (2) Giao diện Khoá công modulo xác thực chữ ký (theo lược đồ ký Dilithium) – 1312 1952 2592 khai(bytes) Hình 2. Trên giao diện chương trình, người dùng sẽ lấy Khoá bí 2528 4000 4864 khóa công khai và bí mật có trong file .pem - theo lược mật(bytes) đồ Dilithium để thực hiện ký số và xác thực chữ ký (quá Chữ ký(bytes) 2420 3293 4595 trình sinh khóa này được làm trước đó). ISBN 978-604-80-8932-0 460
  3. Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) Trên giao diện ký số: Để thực hiện ký số, người dùng chỉ cũng khác nhau (có thời gian thực thi lên tới 511 ms). cần chọn file cần ký số bằng cách ấn vào nút “Mở file”, Điều này cho thấy hiệu quả thực thi của lược đồ không sau đó người dùng cần ấn vào nút “Ký số” để đặt tên và bị thay đổi với các định dạng file khác nhau. Nó còn cho lưu file ký số, chương trình thực hiện ký số. Chương thấy tính ổn định và thời gian ký số, xác thực ngắn của trình ký số thành công sẽ in ra chữ ký và thời gian thực chương trình mô phỏng. hiện quá trình ký số. Trên giao diện xác thực chữ ký: Để xác thực chữ ký, người dùng cần chọn file cần xác thực ký số, file chữ ký được nhận từ bên gửi bằng cách nhấn nút “Mở file” để chọn đường dẫn file. Sau khi đã chọn hai file cần xác thực người dùng chỉ cần ấn “Xác thực” để xác thực chữ ký, nếu chữ ký là chính xác thì sẽ in ra màn hình “Chữ ký đúng” hoặc “Chữ ký sai” nếu chữ ký không hợp lệ. Hình 2: Giao diện ký số hậu lượng tử Dilithium B) Phân tích và đánh giá hiệu quà thực thi của chương trình mô phỏng ký số hậu lượng tử Dilithium Chương trình mô phỏng quá trình ký số hậu lượng tử Hình 3: Kết quả ký số hậu lượng tử Dilithium Dilithium được nhóm tác giả thực hiện với ngôn ngữ lập Ngoài ra, để so sánh về tốc độ thực hiện ký số và xác trình Python. Trong đó, thiết kế giao diện có hỗ trợ thư thực chữ ký (chương trình mô phỏng của nhóm tác giả) viện Tkinter. Quá trình thử nghiệm chương trình được với các chương trình đã có trong một số công bố hiện nhóm tác giả thực thi trên máy ảo Ubuntu 22.04 có cấu nay. Bảng 3 là chi tiết về thời gian tạo khóa, ký số và xác hình: Core i5-10300H–2.5Ghz, 4Gb RAM. Các tham số thực được so sánh với các công bố [12] [13] (với bộ tham đầu vào của lược đồ Dilithium được lấy mức V (Bảng 1) số đầu vào như nhau và lấy theo NIST). Thời gian thực theo đánh giá của NIST [11]. thi theo chương trình mô phỏng của nhóm cũng tương Bảng 2: Thời gian ký số và xác thực chữ ký của chương trình đương. mô phỏng Bảng 3: So sánh thời gian thực thi tạo khóa, ký số và xác Kích Thời Thời gian Kích thước thực chữ ký của nhóm so với công bố [12] [13]. Loại thước gian ký xác thực chữ ký Nền tảng phần Tạo Ký Xác tệp (kb) (ms) (ms) (kB) cứng khoá(ms) số(ms) thực(ms) jpg 164 4.314 1.019 4.6 Ubuntu 22.04 [4Gb docx 2758 10.410 9.213 4.6 0.526 1.255 0.465 RAM– 2.5Ghz] rar 87561 281.260 276.333 4.6 CPU Intel Core-i7 msi 163840 510.955 492.458 4.6 0.241 0.701 0.255 6600U FPGA [256Mhz] 0.055 0.15 0.057 Bảng 2 là chi tiết kết quả của chương trình thực hiện ký số và xác thực chữ ký với các dữ liệu đầu vào khác nhau Hình 3 là chi tiết kết quả thời gian thực thi ký số và xác (dạng file đầu vào là .docx, .jpg, .rar và .msi). Với các thực chữ ký của chương trình mô phỏng của nhóm. đầu vào có dung lượng khác nhau và khóa sử dụng cùng Chương trình mô phỏng của nhóm cho lược đồ ký số dung lượng, thời gian thực thi cho ký số và xác thực Dilithium được cài đặt với bộ tham số đầu vào mức V ISBN 978-604-80-8932-0 461
  4. Hội nghị Quốc gia lần thứ 26 về Điện tử, Truyền thông và Công nghệ Thông tin (REV-ECIT2023) theo khuyến cáo của NIST, kết quả về thời gian thực thi learning with errors,” pp. 1–27, 2014. cho 3 modulo chính là: (1) Thời gian tạo khóa mất [8] L. Beckwith, D. T. Nguyen, and K. Gaj, “High- khoảng 0.5261 (ms); (2) Thời gian thực hiện ký số mất Performance Hardware Implementation of,” 2020. khoảng 1.2547 (ms); (3) Thời gian thực hiện xác thực [9] E. Kiltz, V. Lyubashevsky, and C. Schaffner, “A chữ ký mất khoảng 0.4649 (ms). Trong công bố [13] chỉ Concrete Treatment of Fiat-Shamir Signatures in ra lược đồ ký số Dilithium có hiệu quả thực thi trên nền the Quantum Random-Oracle Model BT - tảng phần cứng FPGA tốt hơn khi so sánh cấu hình với Advances in Cryptology – EUROCRYPT 2018,” nền tảng khác. Đạt được điều này là do các thuật toán 2018, pp. 552–586. được triển khai ở mức chip trên FPGA, đây cũng chính [10] M. Bellare, “Random Oracles are Practical : A là hướng nghiên cứu nhóm sẽ tập trung trong các nghiên Paradigm for Designing Efficient Protocols,” pp. cứu tiếp theo. 62–73, 1993, doi: 10.1145/168588.168596. [11] J. W. Bos, J. Renes, and A. Sprenkels, “Dilithium IV. KẾT LUẬN for Memory Constrained Devices,” 2022. Kết quả đạt được trong nghiên cứu này, các tác giả [12] T. G. Tan, P. Szalachowski, and J. Zhou, đã phân tích đánh giá tính ưu nhược điểm của lược đồ “Challenges of post-quantum digital signing in ký số hậu lượng tử Dilitium khi triển khai cài đặt. Từ đó, real-world applications: a survey,” International các tác giả đã thực hiện lập trình, cài đặt thử nghiệm quá Journal of Information Security, vol. 21, no. 4, pp. trình tạo khóa, ký số và xác thực chữ ký của lược đồ 937–952, 2022, doi: 10.1007/s10207-022-00587- Dilithium. Kết quả đạt được, chương trình mô phỏng 6. được cài đặt với bộ tham số đầu vào mức V tiêu chuẩn [13] L. Beckwith, D. T. Nguyen, and K. Gaj, “High- của NIST. Thời gian thực thi của lược đồ Dilithium: (1) Performance Hardware Implementation of Tạo khóa mất khoảng 0.5261 (ms); (2) Ký số mất Lattice-Based Digital Signatures,” 2020. khoảng 1.2547 (ms); (3) Xác thực chữ ký mất khoảng 0.4649 (ms). Điều này cho thấy lược đồ ký số hậu lượng tử Dilithium chạy ổn định và có thời gian thực thi ngắn phù hợp các ứng dụng đòi hỏi thời gian ngắn hiện nay. LỜI CẢM ƠN Nhóm tác giả xin chân thành cảm ơn Học viện Kỹ thuật Mật Mã đã hỗ trợ nhóm trong nghiên cứu lần này. TÀI LIỆU THAM KHẢO [1] M. E. Sabani, I. K. Savvas, D. Poulakis, and G. Garani, “Evaluation and Comparison of Lattice- Based Cryptosystems for a Secure Quantum Computing Era,” pp. 1–25, 2023. [2] L. Ducas et al., “CRYSTALS-Dilithium: A Lattice-Based Digital Signature Scheme,” IACR Transactions on Cryptographic Hardware and Embedded Systems, vol. 2018, no. 1 SE-Articles, pp. 238–268, Feb. 2018, doi: 10.13154/tches.v2018.i1.238-268. [3] D. Smith-tone, “Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process NIST IR 8413-upd1 Status Report on the Third Round of the NIST Post-Quantum Cryptography Standardization Process,” 2022. [4] “https://pq-crystals.org/dilithium,” 2021. [5] V. Lyubashevsky, “Fiat-Shamir with Aborts: Applications to Lattice and Factoring-Based Signatures BT - Advances in Cryptology – ASIACRYPT 2009,” 2009, pp. 598–616. [6] A. Durmus and V. Lyubashevsky, “Lattice Signatures and Bimodal Gaussians,” 2013. [7] S. Bai and S. D. Galbraith, “An improved compression technique for signatures based on ISBN 978-604-80-8932-0 462
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2