Skip to main content

2024 | OriginalPaper | Buchkapitel

15. Gitterbasierte Kryptographie und NTRU

verfasst von : Duncan Buell

Erschienen in: Grundlagen der Kryptographie

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Mit der Veröffentlichung von Peter Shors bahnbrechendem Artikel, dass das Faktorisieren und diskrete Logarithmenberechnungen auf einem Quantencomputer völlig machbar wären, und mit Fortschritten im Bau von Quantencomputern, hat sich der Fokus auf das sogenannte „Post-Quanten-Kryptographie“ gerichtet. Zu den vielversprechendsten Kandidaten für die Post-Quanten-Kryptographie gehören Kryptosysteme, die auf dem Problem der Suche nach kurzen Vektoren in Gittern basieren. In diesem Kapitel skizzieren wir kurz, warum Quantencomputer RSA-artige Kryptosysteme obsolet machen können und wie Gitter in der Kryptographie verwendet werden können. Wir konzentrieren uns auf das vielleicht bekannteste Gittersystem, NTRU, und erklären, wie es verwendet wird und warum Angriffe darauf immer noch rechnerisch unpraktikabel erscheinen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Wir werden diese Autoren im Text hier als „HPS“ bezeichnen.
 
2
Wir stellen fest, dass einige Darstellungen die Multiplikation mit p als Teil des öffentlichen Schlüssels h einschließen, während die HPS-Darstellung mit p multipliziert, wenn der Geheimtext erzeugt wird.
 
Literatur
1.
Zurück zum Zitat D.A. Buell, D.A. Carlson, Y.-C. Chow, K. Culik, N. Deo, R. Finkel, E.N. Houstis, E.M. Jacobson, Z.M. Kedem, J.S. Kowalik, P.J. Kuekes, J.L. Martin, G.A. Michael, N.S. Ostlund, J. Potter, D.K. Pradhan, M.J. Quinn, G.W. Stewart, Q.F. Stout, L. Watson, J. Webb, Report of the summer workshop on parallel algorithms and architectures, Report UMIACS TR-86-1, CS-TR-1625 (Supercomputing Research Center and University of Maryland Institute for Advanced Computer Studies, Lanham MD, 1986) D.A. Buell, D.A. Carlson, Y.-C. Chow, K. Culik, N. Deo, R. Finkel, E.N. Houstis, E.M. Jacobson, Z.M. Kedem, J.S. Kowalik, P.J. Kuekes, J.L. Martin, G.A. Michael, N.S. Ostlund, J. Potter, D.K. Pradhan, M.J. Quinn, G.W. Stewart, Q.F. Stout, L. Watson, J. Webb, Report of the summer workshop on parallel algorithms and architectures, Report UMIACS TR-86-1, CS-TR-1625 (Supercomputing Research Center and University of Maryland Institute for Advanced Computer Studies, Lanham MD, 1986)
2.
Zurück zum Zitat C.H. Bennett, G. Brassard, Quantum cryptography: public key distribution and coin tossing, in International conference on computers, systems, and signal, processing (1984), S. 175–179 C.H. Bennett, G. Brassard, Quantum cryptography: public key distribution and coin tossing, in International conference on computers, systems, and signal, processing (1984), S. 175–179
3.
Zurück zum Zitat T. Monz, D. Nigg, E. Martinez, M.B.l, P. Schindler, R. Rines, S. Wang, I. Chuang, R. Blatt, Realization of a scalable Shor algorithm, in Science (2016), S. 1068–1070 T. Monz, D. Nigg, E. Martinez, M.B.l, P. Schindler, R. Rines, S. Wang, I. Chuang, R. Blatt, Realization of a scalable Shor algorithm, in Science (2016), S. 1068–1070
4.
Zurück zum Zitat P.W. Shor, Algorithms for quantum computation: discrete log and factoring, in Proceedings 35th annual symposium on foundations of computer science (1994), S. 124–134 P.W. Shor, Algorithms for quantum computation: discrete log and factoring, in Proceedings 35th annual symposium on foundations of computer science (1994), S. 124–134
5.
Zurück zum Zitat J. Hoffstein, J. Pipher, J.H. Silverman, NTRU: a ring-based public key cryptosystem, in Proceedings of the third international symposium on algorithmic number theory, ANTS-III (1998), S. 267–288 J. Hoffstein, J. Pipher, J.H. Silverman, NTRU: a ring-based public key cryptosystem, in Proceedings of the third international symposium on algorithmic number theory, ANTS-III (1998), S. 267–288
6.
Zurück zum Zitat J. Hoffstein, J. Pipher, J.H. Silverman, An introduction to mathematical cryptography (Springer, 2010) J. Hoffstein, J. Pipher, J.H. Silverman, An introduction to mathematical cryptography (Springer, 2010)
7.
Zurück zum Zitat D. Coppersmith, A. Shamir, Lattice attacks on NTRU, in EUROCRYPT, Bd. 1233, Lecture notes in computer science, Hrsg. von W. Fumy (1997), S. 52–61 D. Coppersmith, A. Shamir, Lattice attacks on NTRU, in EUROCRYPT, Bd. 1233, Lecture notes in computer science, Hrsg. von W. Fumy (1997), S. 52–61
8.
Zurück zum Zitat A.K. Lenstra, H.W. Lenstra Jr., L. Lov, Factoring polynomials with rational coefficients. Mathematische Annalen 261, 515–534 (1982)MathSciNetCrossRef A.K. Lenstra, H.W. Lenstra Jr., L. Lov, Factoring polynomials with rational coefficients. Mathematische Annalen 261, 515–534 (1982)MathSciNetCrossRef
11.
Zurück zum Zitat J. Hoffstein, J. Pipher, J.M. Schanck, J.H. Silverman, M. Whyte, Z. Zhang, Choosing parameters for NTRUEncrypt, in Topics in cryptology – CT-RSA 2017, Bd. 10159, Lecture notes in computer science, Hrsg. von H. Handschuh (2017) J. Hoffstein, J. Pipher, J.M. Schanck, J.H. Silverman, M. Whyte, Z. Zhang, Choosing parameters for NTRUEncrypt, in Topics in cryptology – CT-RSA 2017, Bd. 10159, Lecture notes in computer science, Hrsg. von H. Handschuh (2017)
Metadaten
Titel
Gitterbasierte Kryptographie und NTRU
verfasst von
Duncan Buell
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-50432-7_15

Premium Partner