Zum Inhalt

An attack on p-adic lattice public-key encryption cryptosystems and signature schemes

  • 18.03.2025
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel taucht ein in die komplexe Welt der p-adischen Gitter und untersucht ihre einzigartigen Eigenschaften und Anwendungen in der Kryptographie. Es beginnt mit einer Überprüfung der historischen Bedeutung von Gittern in der geometrischen Zahlentheorie und ihrer Rolle bei der Konstruktion kryptographischer Primitive. Der Schwerpunkt verlagert sich dann auf die Einführung des Longest Vector Problems (LVP) und des Closest Vector Problems (CVP) in p-adischen Gittern, die als schwierig und potenziell anwendbar für den Aufbau von Verschlüsselungssystemen und Signaturen mit öffentlichen Schlüsseln angesehen werden. Der Artikel hebt die quantenresistente Natur dieser Probleme hervor und macht sie zu vielversprechenden Kandidaten für post-quantenkryptographische Primitive. Ein wesentlicher Teil des Textes widmet sich der Analyse eines neuartigen Angriffs auf p-adische Gitterkryptosysteme, der die spezielle Struktur völlig verzweigter Felder ausnutzt. Bei dem Angriff geht es darum, einen Uniformierer wiederherzustellen und eine orthogonale Grundlage zu finden, wodurch die Sicherheit der Systeme verletzt wird. Der Artikel liefert detaillierte Algorithmen und theoretische Beweise, um den Angriff zu unterstützen und seine Effizienz und Effektivität zu demonstrieren. Darüber hinaus werden die Auswirkungen dieses Angriffs auf die Sicherheit p-adischer Gitterkryptosysteme diskutiert und mögliche Gegenmaßnahmen zur Verbesserung ihrer Sicherheit vorgeschlagen. Der Artikel schließt mit der Forderung nach weiteren Forschungsarbeiten zum Bau orthogonaler Basen in allgemeinen Erweiterungsbereichen, wobei die Notwendigkeit innovativer Lösungen im Bereich der Kryptographie hervorgehoben wird.
Titel
An attack on p-adic lattice public-key encryption cryptosystems and signature schemes
Verfasst von
Chi Zhang
Publikationsdatum
18.03.2025
Verlag
Springer US
Erschienen in
Designs, Codes and Cryptography / Ausgabe 7/2025
Print ISSN: 0925-1022
Elektronische ISSN: 1573-7586
DOI
https://doi.org/10.1007/s10623-025-01618-8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
    Bildnachweise
    AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, NTT Data/© NTT Data, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, WSW Software GmbH/© WSW Software GmbH, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG