Public-Key

混合網路中的分層加密與後量子密碼學

  • November 14, 2020

我正在嘗試使用後量子公鑰加密來實現混合網路。在一層一層地剝離加密層之前,每條消息可以由多達 10 級公鑰加密,經過洗牌。

這在 RSA 中傳統上是可以實現的,因為密文幾乎不比明文大,但在許多流行的後量子公鑰密碼系統(基於格密碼)中,例如 NTRU,密文似乎比明文大一個數量級。明文。因此,將消息封裝在多層加密中是不可行的,因為密文無法擴展。

是否有適合此目的的後量子公鑰交換方案?我查看了開放量子安全項目,但不確定那裡的任何協議是否可以緩解這個問題,或者是否足夠成熟。

我是否可以建議使用傳統的混合密碼學來減少密文增長的大小?這是不直接使用公鑰加密消息的直接方法;相反,您選擇一個隨機對稱(例如 AES)密鑰,用公鑰加密對稱密鑰,然後 AES 用對稱密鑰加密消息。

這樣,消息擴展就是加密對稱密鑰的大小(固定的,與消息大小無關),以及由 AES 加密引起的消息擴展(很小,可能是 16 個字節)。

如果我們估計一個加密的對稱密鑰大約​​為 1kbyte(對於 NTRU 大致如此),那麼用 10 個公鑰迭代這 10 次將導致大約 10kbyte 的總擴展;當然可以忍受。

而且,這可以通過使用後量子對稱加密(256 位密鑰)和後量子公鑰加密算法來完成後量子(也就是說,我還沒有為你解決這個問題……)

添加一個答案,因為這是一個非常有趣的想法。在後量子密碼學實施的最新創新背景下,我們可以使用 newhope 等解決方案建構混合網路。有趣的是,IACR最近有一篇關於使用格密碼學建構可驗證和可審計的混合網路的研究出版物。

引用自:https://crypto.stackexchange.com/questions/50355