An attack on p-adic lattice public-key encryption cryptosystems and signature schemes
- 18.03.2025
- Verfasst von
- Chi Zhang
- Erschienen in
- Designs, Codes and Cryptography | Ausgabe 7/2025
Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.
Wählen Sie Textabschnitte aus um mit Künstlicher Intelligenz passenden Patente zu finden. powered by
Markieren Sie Textabschnitte, um KI-gestützt weitere passende Inhalte zu finden. powered by (Link öffnet in neuem Fenster)
Abstract
Der Artikel taucht ein in die komplexe Welt der p-adischen Gitter und untersucht ihre einzigartigen Eigenschaften und Anwendungen in der Kryptographie. Es beginnt mit einer Überprüfung der historischen Bedeutung von Gittern in der geometrischen Zahlentheorie und ihrer Rolle bei der Konstruktion kryptographischer Primitive. Der Schwerpunkt verlagert sich dann auf die Einführung des Longest Vector Problems (LVP) und des Closest Vector Problems (CVP) in p-adischen Gittern, die als schwierig und potenziell anwendbar für den Aufbau von Verschlüsselungssystemen und Signaturen mit öffentlichen Schlüsseln angesehen werden. Der Artikel hebt die quantenresistente Natur dieser Probleme hervor und macht sie zu vielversprechenden Kandidaten für post-quantenkryptographische Primitive. Ein wesentlicher Teil des Textes widmet sich der Analyse eines neuartigen Angriffs auf p-adische Gitterkryptosysteme, der die spezielle Struktur völlig verzweigter Felder ausnutzt. Bei dem Angriff geht es darum, einen Uniformierer wiederherzustellen und eine orthogonale Grundlage zu finden, wodurch die Sicherheit der Systeme verletzt wird. Der Artikel liefert detaillierte Algorithmen und theoretische Beweise, um den Angriff zu unterstützen und seine Effizienz und Effektivität zu demonstrieren. Darüber hinaus werden die Auswirkungen dieses Angriffs auf die Sicherheit p-adischer Gitterkryptosysteme diskutiert und mögliche Gegenmaßnahmen zur Verbesserung ihrer Sicherheit vorgeschlagen. Der Artikel schließt mit der Forderung nach weiteren Forschungsarbeiten zum Bau orthogonaler Basen in allgemeinen Erweiterungsbereichen, wobei die Notwendigkeit innovativer Lösungen im Bereich der Kryptographie hervorgehoben wird.
KI-Generiert
Diese Zusammenfassung des Fachinhalts wurde mit Hilfe von KI generiert.
Abstract
Lattices have many significant applications in cryptography. In 2021, the p-adic signature scheme and public-key encryption cryptosystem were introduced. They are based on the Longest Vector Problem (LVP) and the Closest Vector Problem (CVP) in p-adic lattices. These problems are considered to be challenging and there are no known deterministic polynomial time algorithms to solve them. In this paper, we improve the LVP algorithm in local fields. The modified LVP algorithm is a deterministic polynomial time algorithm when the field is totally ramified and p is a polynomial in the rank of the input lattice. We utilize this algorithm to attack the above schemes so that we are able to forge a valid signature of any message and decrypt any ciphertext. Although these schemes are broken, this work does not mean that p-adic lattices are not suitable in constructing cryptographic primitives. We propose some possible modifications to avoid our attack at the end of this paper.
Anzeige
- Titel
- An attack on p-adic lattice public-key encryption cryptosystems and signature schemes
- Verfasst von
-
Chi Zhang
- Publikationsdatum
- 18.03.2025
- Verlag
- Springer US
- Erschienen in
-
Designs, Codes and Cryptography / Ausgabe 7/2025
Print ISSN: 0925-1022
Elektronische ISSN: 1573-7586 - DOI
- https://doi.org/10.1007/s10623-025-01618-8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.