基于模格的密钥封装方案的比较分析与优化

王 洋1,3 沈诗羽2 赵运磊2 王明强1,3

1(山东大学数学学院 济南 250100) 2(复旦大学计算机科学技术学院 上海 200433) 3(密码技术与信息安全教育部重点实验室(山东大学) 济南 250100)

摘 要 到目前为止,不使用复杂纠错码的基于模LWELWR问题设计的高效密钥封装方案主要有2类:1)如Kyber,Aigis和Saber直接基于(对称或非对称)模LWELWR问题设计;2)如AKCN-MLWE和AKCN-MLWR基于密钥共识机制结合模LWELWR问题设计.一般来说,在满足一定安全性和实现效率的基础上,实际应用中构造的密钥封装方案会通过压缩一些通信比特来达到节省通信带宽的目的.据作者所知,现存文献的关注点一般集中在详细分析对应某具体参数条件下密码体制的安全性,还没有文献系统地分析上述2类构造方式的异同以及采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.从理论上系统地比较了直接基于LWELWR构造的密钥封装方案和基于密钥共识机制结合模LWELWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式,而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024这一组参数对应的安全强度,还详细分析了3种封装512 b密钥长度的方法.根据理论分析和大量的实验测试,给出了AKCN-MLWE和AKCN-MLWR的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.

关键词 后量子密码;模LWELWR问题;密钥封装方案;密钥共识;错误率分析

自从1976年Diffie和Hellman[1]提出利用单向陷门函数构造公钥密码算法以来,基于不同困难问题设计的各种各样的公钥密码体制相继被提出,并在密码学中有着极其广泛的应用.目前广泛使用的基于数论假设困难问题(如因子分解和离散对数问题)设计的公钥密码体制可以被Shor算法[2]在量子多项式时间内攻破.随着20多年来量子计算机技术的快速发展以及抗量子密码技术的研究,后量子密码算法的标准化工作也逐渐被提上日程.2016年美国国家标准与技术研究院(National Institute of Standards and Technology, NIST)正式发起了对公钥加密(public key encryption, PKE)、密钥封装(key encapsulation mechanism, KEM)和数字签名这3类基本公钥密码算法相关的抗量子密码算法标准的征集工作.第1轮69个候选算法中有26个算法入选到第2轮评估[3],这其中有12个候选算法(如NewHope,FrodoKEM,CRYSTALS-KYBER,SABER,LAC等)是基于格中困难问题设计的.CRYSTALS-KYBER和SABER更是入选为NIST最近公布的第3轮竞选算法[4].2019年我国举行了后量子密码算法竞赛[5-6],获奖的算法也大多是基于格中的困难问题设计的,其中密钥封装算法包括:Aigis,LAC,AKCN-MLWE,Scloud,Tale等.

设计PKE和KEM时最常用的格中困难问题是(环,模)LWELWR问题[7-10].非正式地讲,标准形式(normal form)判定版本的(多项式)模LWE问题[11]是:给定模中均匀选择的矩阵A,以及某些向量b,判断b中的均匀分布还是b=As+e mod qR,其中se服从Rl上的某分布μ.而模LWR问题为给定模中均匀选择的矩阵A,以及某些向量b,判断b中的均匀分布还是b=As,其中s服从Rl上的某分布μ.本文中我们采用系数嵌入来进行讨论.可以证明,对于适当的环R和分布μ,上述问题的困难性可以归约到一类格中worst-case的基本困难问题(如SIVPγ)上.模LWE问题的se服从Rl上的相同分布μ.为了进一步平衡安全性、实现效率以及通信带宽,文献[12-13]提出了非对称的LWE问题,即se服从Rl上的不同分布(更确切地说,是服从不同参数的某一类分布).目前,不使用复杂纠错码、接近于实用化的基于模LWELWR问题设计的高效KEM方案主要有2类:1)直接基于模LWELWR问题设计(如Kyber[14],Saber[15]和Aigis[12]);2)基于文献[16-17]提出的密钥共识机制结合模LWELWR问题设计(如KCL[18],AKCN-MLWE,AKCN-MLWR和AKCN-Hybrid).上述2类KEM方案的构造方式均为先构造IND-CPA安全的PKE加密方案,然后采用Fujisaki-Okamoto(FO)[19-21]转换来构造满足IND-CCA安全的密钥封装方案.

共识机制是文献[16-17]提出的一种新的密码原语,由(Con,Rec)2个算法组成.非正式地讲,当输入均匀随机时,对称密钥共识机制的Con算法会输出某些相互独立的提示信号和随机的共识值.当ConRec算法的输入比较接近时,在提示信号的帮助下,Rec算法可以恢复出Con算法输出的共识值.非对称密钥共识机制则可以人为地决定共识值(即上述Con算法的共识值作为输入,输出的提示信号与输入的共识值彼此相互独立).文献[16-17]给出了一般性共识机制参数应满足的条件关系式,并设计了无条件安全的参数接近最优的非对称和对称的密钥共识机制.基于这些密钥共识机制,文献[16-17]依赖不同的困难问题设计了多种密钥封装方案,AKCN-MLWEMLWR和AKCN-Hybrid就是基于非对称密钥共识机制和模LWELWR问题设计的一种密钥封装机制.

到目前为止,还没有文献系统地分析直接基于模LWELWR问题构造的密钥封装方案和基于密钥共识机制结合模LWELWR问题设计的密钥封装方案的异同,特别是采用相同(或不同)压缩函数情况下不同参数选择与错误率的关系.事实上,当安全强度较低(如Kyber-512)时,没有必要设置参数使得错误率比安全强度小很多.同时为了兼顾安全性,在设置参数时也不能使错误率比安全强度大太多以保证不会由于解密错误的存在而降低方案抵抗量子敌手的能力.在安全强度与错误率相近的情况下,如何确定参数以达到尽量节省通信带宽的目的也有着很大的应用价值.

本文的主要贡献有3个方面:

1) 从理论上系统地比较了直接基于模LWELWR问题构造的密钥封装方案和基于密钥共识机制结合模LWELWR问题设计的密钥封装方案的异同,并对其具体错误率进行了较为精确的分析.本文从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的构造方式要优于Kyber采用的构造方式;同时,Saber采用的构造方式与AKCN-MLWR的构造方式没有本质的区别.

2) 由于Grove量子搜索算法的存在,为了实现大约256 b的量子安全强度,需考虑会话密钥长度约为512 b的KEM方案的设计.此外,目前的TLS1.3标准也强制要求提供512 b会话密钥的握手协商机制[22].因此,提供512 b的会话密钥也是现实的需求.对应Kyber-1024和Fire-Saber级别的参数,本文详细对比分析了3种可能的封装512 b密钥长度的方法.

3) 根据理论分析和大量实验测试,给出了AKCN-MLWE、AKCN-MLWR和AKCN-Hybrid的新的优化建议和参数推荐.同时也给出了对于Aigis和Kyber的优化方案(对应命名为AKCN-Aigis和AKCN-Kyber)和新的参数推荐.

1 相关工作

Kyber和Aigis采用的IND-CPA安全的PKE方案主要遵循文献[23]的设计框架(事实上目前很多基于LWE问题的PKE方案都是遵循这一框架设计的),而后采用FO转换来设计满足特定安全性要求的密钥封装方案.文献[12]观察到了由于压缩技术的使用,模LWE问题的秘密s和误差扰动e对PKE方案最后的解密错误率的影响不对等,系统化地提出了非对称模LWE问题和模SIS问题,并从实际攻击的角度详细测试了不同参数条件下底层困难问题对应的安全强度.这使得Aigis可以更好地平衡安全性、实现效率、错误率和通信带宽的关系.Saber是直接基于模LWR问题设计的,采用的设计思路也是先设计IND-CPA安全的PKE方案,随后采用FO转换来设计密钥封装方案.AKCN-MLWE和AKCN-MLWR的设计采用了文献[16-17]提出的非对称的密钥共识机制.本质上讲,Kyber和Aigis采用的传统LWE形式的PKE方案以及Saber采用的模LWR形式的PKE方案均可以改写成非对称的密钥共识机制的形式(只不过采用的非对称的密钥共识算法与AKCN-MLWEMLWR的不同),反之亦然.同时,我们注意到,结合原始AKCN-MLWE和Aigis的设计,我们可以更加优化参数的选择.需要说明的是,文献[23]及其变体密码体制均是针对加密单比特设计的.文献[16-17]中首先给出了更一般的加密形式并详细分析了相关参数所必须遵循的不等式界.

2 预备知识

本节定义一些符号并简单回顾Kyber,Saber,Aigis和AKCN采用的IND-CPA安全的加密体制的构造.

2.1 基本定义及符号说明

本文使用多项式环的系数嵌入并考虑分圆多项式环R Z[X](Xn+1),这里n=2k为2的方幂.

对于实数x∈R,我们使用符号x来表示对x的向下取整并定义四舍五入x为向量(本文默认使用列向量)、矩阵或者多项式时,x表示对x的每个分量或系数进行四舍五入操作.对于向量v或矩阵A,我们使用符号vTAT来表示其转置.对于某个有限集合S,符号U(S)表示集合S上的随机均匀分布.我们用符号xμ来表示按照概率分布μ来取样得到x.同样,当x为向量、矩阵或者多项式时,x μ表示x的每个分量或系数均独立地服从分布μ.对于某正整数q,定义集合Zq=ZqZ={0,1,…,q-1},我们也使用符号x′=x mod q来表示x的落在集合Zq中的代表元x′,并用符号x′=x mod± q来表示x的落在集合Z中的代表元x′.对于x∈Zq,我们定义而对于多项式环R中的元素f=f0+f1X+…+fn-1Xn-1,我们定义此定义可以平凡地推广到Rd中,即对于f=(f1,f2,…,fd)∈Rd,定义对于向量x,我们使用符号S来表示x mod± q的每一个系数均落在集合S中.

在实际应用中,我们一般考虑秘密和误差服从中心二项分布的模LWELWR问题.对于正整数η,我们定义中心二项分布Sη为:取样U(({0,1}2)η),输出R上定义的判定版本模LWE问题为区分多项式数目的均匀样本与样本(ai,bi),其中aiSη.判定版本的模LWE假设是说,没有概率多项式时间的量子敌手可以以不可忽略的优势解决判定版本的模LWE问题.而环R上定义的模LWR问题为区分多项式数目的均匀样本与样本(ai,bi),其中ai对应地,模LWR假设是说,没有概率多项式时间的量子敌手可以以不可忽略的优势解决模LWR问题.

2.2 格密码体制常用的压缩函数

为了节省通信带宽,在实际应用中设计的密码体制一般会采用一些压缩技术.目前,在不使用额外纠错码的情况下,格密码体制最常用的压缩函数[12,14,24]为:

这里我们直接使用2d是为了充分利用存储空间.容易验证,对于x∈Zq,我们有:

为了讨论方便,我们称上述压缩函数为换模压缩函数.

在满足一定错误率要求的情况下,为了提高运算效率,文献[16-17]中也考虑了直接砍去低位比特的压缩函数:

此时,对于x∈Zq,我们容易计算得:


[-2t -1,2t -1)∩Z.

我们称此种压缩函数为砍比特压缩函数.当压缩相同比特数,即d=lb q-t时,我们有≤2t -1.

2.3 密钥共识机制

文献[16-17]中第1次提出一种称之为密钥共识的密码原语,利用此密码原语可以基于不同的困难问题设计密钥封装和公钥加密体制.AKCN-MLWE,AKCN-MLWR和AKCN-Hybrid就是采用非对称的密钥共识算法基于模LWE问题、模LWR问题和模LWELWR混合问题设计的IND-CPA安全的公钥加密方案,进而通过现有的通用构造来设计IND-CCA安全的密钥封装协议.

定义1. 非对称密钥共识算法[16-17]AKC=(params,Con,Rec)的定义为:

1) params=(q,m,g,d,aux).表示系统参数,其中q,m,g,d均为正整数且满足关系式2≤m,gq和1≤d.aux表示由(q,m,g,d)确定的辅助信息,其值可能为空.

2) VCon(Σ2,K2,params).在输入为Σ2∈Zq,K2∈Zmparams的条件下,概率多项式时间算法Con输出公开提示信息V∈Zg.

3) K1Rec(Σ1,V,params).在输入为Σ1∈Zq,Vparams的条件下,确定多项式时间算法Rec输出K1∈Zm .

我们称一个非对称密钥共识算法满足正确性,如果对于任意满足条件的整数Σ1,Σ2∈Z,均有K1=K2成立.我们称一个非对称密钥共识算法满足安全性,如果对于任意的在Zq中均匀分布的Σ2VK2的分布都是相互独立的;同时对于任意的ZgZm,都有:

成立,这里概率取自Σ2U(Zq)和Con中使用的随机性.在后续的讨论中,为了方便会省略掉params.文献[16-17]证明了满足正确性和安全性的非对称密钥共识算法的参数params应满足的条件.

定理1[16-17]. AKC为任意一个参数为params=(q,m,g,d,aux)的非对称密钥共识算法,如果AKC满足正确性和安全性,则

2.4 AKCN-MLWEMLWR加密算法

文献[16-17]基于非对称的密钥共识算法设计了IND-CPA安全的公钥加密体制AKCN-MLWE和AKCN-MLWR.具体构造分别如图1和图2所示(图2为参数为2的方幂情况下的简化版本).其中AKC=(Con,Rec)可以是任意满足正确性和安全性的非对称密钥共识算法,Gen为某特定的输出伪随机的扩展函数.

Fig. 1 IND-CPA secure encryption schemes used by AKCN-MLWE
图1 AKCN-MLWE采用的IND-CPA安全的加密体制的构造

Fig. 2 IND-CPA secure encryption schemes used by AKCN-MLWR
图2 AKCN-MLWR采用的IND-CPA安全的加密体制的构造

AKCN-MLWEMLWR采用的共识算法为:

(1)

二者的区别在于,AKCN-MLWE选择的计算模数q为满足NTT算法条件的素数.而AKCN-MLWR选择的参数均为2的方幂且算法式(1)中对应的参数q为图2中对应的参数p.文献[16-17]证明了AKCN-MLWE参数对应的共识算法满足正确性的参数要求为而AKCN-MLWR参数对应的共识算法满足正确性的参数要求为特别地,结合定理1可以看出,AKCN-MLWEMLWR采用的非对称密钥共识算法参数所满足的界均已经接近最优.

2.5 LWELWR加密算法

Kyber,Aigis和Saber等使用模LWELWR问题设计了IND-CPA安全的公钥加密体制.具体构造分别如图3和图4所示.为了方便与AKCN-MLWEMLWR作对比,本文将加密算法改写为交互的形式,把第2个密文V直接写成显示的压缩和解压缩形式.为充分利用存储空间,一般将g的值设置为某些比较小的2的方幂.Kyber采用对称形式判定版本的模LWE假设,即设置ηk=ηe且对公钥Y1和第1个密文Y2采用相同的压缩函数.Aigis采用的是非对称的模LWE假设,推荐设置的ηkηe一般不相等,且对公钥Y1以及第1个密文Y2压缩的比特数目也不相同.

Fig. 3 IND-CPA secure encryption schemes based on LWE
图3 LWE形式的IND-CPA安全的加密体制的构造

Fig. 4 IND-CPA secure encryption schemes used by Saber
图4 Saber采用的IND-CPA安全的加密体制的构造

图3中所示的是Kyber在NIST后量子密码算法征集中提交的第1轮算法设计,采用的是2轮压缩的构造方式,即对Y1和(Y2,V)同时进行压缩.在NIST第2轮中,为了保证可证明安全,Kyber推荐的构造改为单次压缩,即取消了对公钥Y1的压缩.值得注意的是,图3中使用的明文嵌入方式为K2.我们称这种明文嵌入方式为明文外嵌入.与之对应的,明文内嵌入的方式为K2.当m=2时,容易验证这2种嵌入方式等价.

Saber选择的参数与AKCN-MLWR一样均为2的方幂.注意到对于这种参数选择,对任意的x∈Zq,我们有:

若假设q=2εqp=2εpg=2εgm=2εm满足条件εmεg<εp<εq(这里g相当于Saber Round 2提案里的参数T,与Saber Round 1提案中的参数t的关系为g=T=2t),那么可以将Saber Round 2提案中采用的IND-CPA安全的加密体制改写为如图4的形式.其中,h1为系数取的常值多项式,h2为系数取2εp-εm-1-2εp-εg-1+2εq-εp-1的常值多项式.

需要特别说明的是,基于非对称密钥共识机制的AKCN-MLWEMLWR的算法描述是对于一般性m的.而在Kyber和Saber方案的实际描述是针对特定m=2这种情况.实际上,针对多比特m>2的密钥共识机制和密钥封装机制最早在文献[16-17]中被明确提出,并详细给出了参数(q,m,g,d)之间必须遵循的不等式界.

3 共识机制形式下加密体制对比分析

本节我们把基于LWELWR问题的加密体制以及文献[16-17]中提出的利用共识机制设计的加密体制进行格式上的统一,并在理论上分析二者的差异.

3.1 LWE加密体制转换为共识机制加密体制

根据2.5节,我们很容易将LWELWR形式的IND-CPA安全的加密体制转换为2.4节中共识机制形式的加密体制.对应地,图3中LWE形式的加密体制所采用的非对称的密钥共识算法(Con,Rec)为

(2)

这里我们采用明文内嵌入.当g|q时,LWE形式的加密算法转换的非对称密钥共识算法与AKCN-MLWE采用的完全一致.但是对于一般的gq,二者并不相同.使用类似文献[16-17]中的证明方法,我们可以得到如下引理.

引理1. params=(q,m,g,d),则对于图3中LWE形式加密算法转换的非对称密钥共识算法(Con,Rec),当参数满足条件(2d+2)m<时,共识算法满足正确性要求.

证明. 根据定义,存在θ∈Z和使得

带入K1的表达式计算可得:


mod m .

所以,存在使得:

根据假设,存在θ′∈Z和δ∈[-d,d]使得Σ2=Σ1+θq+δ.所以,我们可以推出:

要满足正确性,则只需满足关系式:

即可.整理即得,

证毕.

当统一成共识形式的加密体制时,可以看出AKCN-MLWE采用的共识算法要比Kyber等采用的LWE加密形式转换而来的共识算法要好一些.但是二者非常的接近.注意到图1中基于共识算法设计的加密体制的误差的取值均为整数,所以尽管从数学上看,AKCN-MLWE采用的非对称密钥共识机制要优于Kyber等采用的LWE加密形式转换而来的非对称密钥共识机制,但是对于某些参数来说,根据参数满足的关系式计算而来的d的上界的差别可能在1以内.这就使得这2种形式最后计算的错误率可能相同.

3.2 LWR加密体制转换为共识机制加密体制

下面我们来分析基于MLWR问题的Saber加密体制采用的共识算法.我们令则由图4的构造以及常值多项式h1h2的取值易知,Saber采用的共识算法为

(3)

由于现在参数都是2的方幂,我们可以使用更简单的方法推出引理2.

引理2. params=(p,m,g,d),其中p=2εpg=2εgm=2εm满足条件εmεg<εp,则对于图4中Saber采用的加密算法转换的非对称密钥共识算法(Con,Rec),当参数满足条件2dm时,共识算法满足正确性要求.

证明. 根据定义和参数选择,我们有:

其中,εV∈[0,2εp-εg-1]∩Z.所以,我们可以推出:

其中,Z.当:

时,K1=K2成立.因为,所以,当Σ1-Σ2的系数均落在区间

Z

(4)

时,有K1=K2.这等价于

证毕.

需要指出的是,文献[16-17]在推导AKCN-MLWR对应参数条件下共识机制式(1)所满足的界时采用了一些近似(采用的推导方法与一般参数的推导方法类似).当使用类似引理2的证明方法来推导共识机制式(1)所满足的正确性条件时,可以得到当Σ1-Σ2的系数均落在区间

Z

时,K1=K2成立.对比式(4)可知,当统一成共识机制形式的加密体制时,AKCN-MLWR与Saber采用的共识机制参数所满足的正确性条件相差很小.

同样需要指出的是,采用共识机制形式估计的错误率(即错误率采用的概率)会比密码体制的实际错误率偏高.这是因为当d时,由共识机制的正确性可以保证一定有K1=K2成立.但是由于推导共识机制参数应满足的不等式时采用了放缩(如引理1中的ε1ε2ε3以及引理2中的这就使得即使仍有一定的概率使得K1=K2成立.所以对于一个具体的密码体制,我们将在下面第4节探讨其错误率更精确的计算方式.

4 基于MLWE的KEM错误率比较分析

本节系统比较分析基于MLWE的密钥封装机制在不同压缩函数和加解密方式下的错误率差异.3.2节提到AKCN-MLWEMLWR如果直接利用AKCN的正确性条件分析得到错误率会比其实际的错误率略高,为了更精确地分析AKCN-MLWEMLWR的具体错误率,我们将其转换为传统LWELWR加密体制的形式然后进行错误率分析.事实上,这就是将AKCN采用的非对称密钥共识算法(Con,Rec)简单展开的过程.

对比图1和图3容易看出,AKCN-MLWE与Kyber等加密体制的差别仅体现在解密算法上.即AKCN-MLWE非对称密钥共识机制转换的LWE形式加密体制的解密算法是先计算随后再计算解密明文注意到:

所以与Kyber以及Aigis等使用的传统的LWE形式的加密体制相比,AKCN-MLWE非对称密钥共识机制转换的LWE形式加密体制的解密算法相当于未对第2个密文V完全解封装,节省了1步四舍五入运算.特别地,实际测试表明,多加1步四舍五入运算不仅增加了计算量,也相当于增加了额外的误差,从而会造成错误率偏高.

我们记并记:


εv=Z-Z

则图3所示LWE形式加密体制的解密计算中,有:

V-Σ1=K2+Err

其中,

Err=(E1-ε1)TX2-X1T(E2-ε2)+Eσ-εv

(5)

为误差.所以,我们令则当:

时,解密算法可以正确解密.等价地,对任意的正确解密的条件为

(6)

在判定版本的模LWE问题的假设下,我们可以认为Z的系数独立地服从Zq上的均匀分布.至此,我们可以使用程序来计算某一组具体参数对应的解密错误率.

当图3的构造采用明文内嵌入的方式设计时,记则对任意的K2∈Z此时正确解密的条件为

(7)

与式(6)相比,对于绝大部分参数(特别是m比较大时),明文内嵌入的方式带来的错误率会更小.但是当m比较小时,这2种嵌入方式对应的错误率大小需要视具体参数的选择而定.

对于AKCN-MLWE对应的情况,我们采用上述符号并记:

则计算可得:

此时,采用明文外嵌入和明文内嵌入2种方式对应的错误率同样可以结合关系式(6)(7)通过程序计算给出.

采用Kyber提交的在NIST前2轮竞选中提交的推荐参数,我们测试的错误率结果如表1所示:

Table 1 Error Rates of Kyber Recommended Parameters
表1 Kyber推荐参数的错误率

ParametersKyber-512-1Kyber-768-1Kyber-1024-1Kyber-512-2Kyber-768-2Kyber-1024-2n256256256256256256m222222l234234q768176817681332933293329η543222d111111101011t222221g232323232425δ12-145.22-142.72-169.02-178.62-165.02-174.9δ22-139.72-136.32-160.22-150.82-138.72-167.1δ32-138.12-135.72-161.72-171.12-158.82-169.8δ42-148.12-145.62-171.92-181.42-168.82-179.7δ52-142.62-139.32-163.12-153.72-142.52-171.9δ62-138.12-135.72-161.72-171.12-158.82-169.8

Kyber Round 1采用的是对称形式的判定版本的模LWE假设且对公钥和第1个密文采用相同的压缩函数,所以表1中取η=η k=ηed=dk=dct=tk=tc,其中dk表示公钥压缩后的比特长度,tk表示公钥压缩的比特数,dc表示第1个密文压缩后的比特长度.tc表示第1个密文压缩的比特数(所以,d=lb q-t).表1中的Kyber-512-1表示对应的参数为Kyber在NIST第1轮的推荐参数Kyber-512,其余类似符号表示的意思以此类推.Kyber Round 2未对公钥压缩,所以相当于tk=0,dk=lb q.

不同情况的错误率我们使用来表示.其中,δ1为原始LWE形式加密体制采用换模压缩函数最后测得的错误率;δ2为原始LWE形式加密体制采用砍比特压缩函数最后测得的错误率;δ3为原始LWE形式加密体制转换为3.1节中的非对称密钥共识算法再采用图1所示共识形式加密最后测得的错误率,压缩函数使用的是换模压缩函数;δ4为AKCN使用的共识算法转换为传统LWE形式的加密体制并使用换模压缩函数最后测得的错误率;δ5为AKCN使用的共识算法转换为传统LWE形式的加密体制并使用砍比特压缩函数最后测得的错误率;δ6为使用AKCN的非对称密钥共识算法采用图1所示共识形式加密最后测得的错误率,压缩函数使用的是换模压缩函数.

针对表1的测试数据,我们给出4方面的讨论.

1) 当采用的加密方式相同时,使用换模压缩函数造成的错误率要低于使用砍比特压缩函数造成的错误率.由2.2节的分析,当d=lb q-t时,我们有≤2t -1.也就是说,使用换模压缩造成的误差的绝对值上界不超过使用砍比特压缩造成的误差的绝对值上界.事实上,对于素数q,采用换模压缩造成的误差的概率分布在除去2个端点值±之外的值上均匀分布,并且取值为端点值的概率比较小.而砍比特压缩造成的误差的概率分布几乎是[-2t -1,2t -1)∩Z上的均匀分布(取0的概率稍高).考虑到误差要累加较多次,并且最后计算错误率时基本上是计算超过某临界值的概率,所以当采用的加密方式相同时,换模压缩函数引起的错误率会较低(但是,换模压缩的计算代价也同样高于简单的砍比特压缩).

2) 当选择同样的参数并且采用相同的压缩函数时,LWE加密形式测得的误差会比共识形式测得的误差小.这是因为采用3.1节的共识机制式(2)并使用图1的加密形式来计算错误率时,相当于计算的概率,其中

Σ2-Σ1=(E1-ε1)TX2-X1T(E2-ε2)+Eσ.

(8)

对比误差表达式(5)可以看出二者仅仅相差一个εv,即ErrLWE=ErrAKC-εv.考虑m=2的情况,在计算错误率时,LWE加密形式的错误率约为非对称密钥共识形式计算的错误率约为非对称密钥共识算法的正确性保证了时,一定可以正确解密.由于我们在推导共识机制参数应满足的关系式时使用了放缩,即相当于把ErrLWE的概率分成了2部分,先把|εv|取了上界,再来估计余下部分超过Pr(-|εv|).但是,对于一组固定的参数,εv也是一个概率分布.也就是说,当时,基于非对称密钥共识算法设计的加密体制也有一定的概率正确解密.因此,采用共识形式测试得到的错误率会高一些.我们以Kyber在NIST第1轮给出的推荐参数Kyber-768为例进一步说明.针对这一组参数,LWE加密形式的错误率约为非对称密钥共识形式计算的错误率约为而分布列εv的取值在[-480,480]∩Z中.此时,采用共识形式来计算误差即相当于先取|εv|=480,再来计算ErrLWE中余下的ErrAKC部分大于1 920-480=1 440的概率.值得指出的是,这个差异仅仅是计算错误率的不同方式或放缩的力度造成的,与密码体制无关.本文的一个特别的贡献是给出了AKCN-MLWE的更为精确的错误率分析方法.

3) 对比δ3δ6,我们发现虽然3.1节的理论分析表明AKCN采用的非对称密钥共识机制要优于传统LWE加密形式转换而来的非对称密钥共识机制,但是二者计算的错误率相同.对于Kyber提交NIST的这2轮参数,错误率相同的原因如我们在3.1节末尾所述.对于这些参数,根据非对称密钥共识算法的参数应满足的关系式计算而来的d的上界的差别在1以内.我们仍以Kyber NIST Round 1给出的推荐参数Kyber-768为例进行说明.此时,q=7 681,g=8,m=2.容易计算得,传统LWE加密形式转换而来的非对称密钥共识机制要求上界为d<1 439.187 5;而AKCN-MLWE采用的非对称密钥共识机制要求的上界为d<1 439.687 5.由于对应的误差取值为整数,所以这2种情况计算的错误率都是因而最后计算的错误率相同.

4) 对于固定的一组参数,当采用相同的压缩函数时,AKCN-MLWE使用的非对称密钥共识算法转换而来的LWE加密形式的密码体制的错误率更低(如对比δ1δ4,或δ2δ5).这说明正如本节一开始指出的,对第2个密文V不进行完全解封装不仅能节省1步四舍五入运算,还可以降低错误率.这也从一个侧面表明了确实如3.1节分析,AKCN-MLWE采用的非对称密钥共识机制更优(注意到我们并没有对Y1Y2也进行类似的操作.这是因为我们需要利用Y1Y2使用NTT算法来进行乘法运算.因此,需要将Y1Y2解压缩为环Rl中的元素).

5 基于MLWR的KEM错误率比较分析

本节对AKCN-MLWR与Saber的错误率进行对比分析.此时,我们假设参数q=2εqp=2εpg=2εgm=2εm满足条件εmεg<εp<εq.对比图2和图4可知,AKCN-LWR采用共识机制转换的加密和解密分别对应为


我们有:

其中,εV∈[0,2εp-εg-1]∩Z.因而,我们可以推出:

所以,正确解密条件为

(9)

我们采用文献[17]的符号,记则容易计算得:

我们采用目前业界比较通用的假设[15,25-27],即当A均匀选择时,假设{ATX2}p的系数为区间Z上的均匀分布.但是,由于ATX2AX1这2个量有一定的相关性,我们可以采用与文献[17]中的引理1和定理7类似的方法证明,对于某固定的在条件

成立的情况下,变量ATX2AX1相互独立.我们也近似地认为εV服从[0,2εp-εg-1]∩Z上的均匀分布.因而,服从Z上的均匀分布.在不等式(9)两边同时乘以并记则可以推出正确解密的条件为

其中服从分布至此,我们可以通过程序测试AKCN-MLWR更精确的解密错误率.

采用完全类似的方法,我们也可以计算图4所示Saber加密体制的解密错误率.我们取则计算可得所以,Saber正确解密的条件为

注意到我们也可以推出Saber正确解密的等价条件为

可以看出,Saber与AKCN-MLWR的错误率计算的区别仅仅差在端点上.

由于实际应用中的误差分布一般取的概率相同,所以Saber与AKCN-MLWR没有本质上的差别.

6 基于模LWELWR混合模式的KEM错误率分析

我们称文献[17]中使用非对称密钥共识机制同时结合模LWE和模LWR问题来设计CPA安全的加密体制的方法为AKCN-Hybrid,其具体构造如图5所示,其中的参数以及(Con,Rec)算法与第5节类似.

Fig. 5 IND-CPA secure encryption schemes based on Module LWELWR
图5 同时基于模LWELWR问题设计的IND-CPA安全的加密体制的构造

需要指出的是,在文献[17]的构造中,图5中的这样的设置对于密码体制的参数没有额外的限制,可以直接基于相应的LWE问题和LWR问题来证明对应方案的IND-CPA安全性,即文献[17]中的构造具有更广的普适性.而在本节的讨论中,为了充分利用存储空间,我们默认设置的参数满足条件m|g|p,并且均为2的方幂.在这种特殊情况下,我们可以直接利用Con算法中的四舍五入来证明对应体制的安全性.NIST第1轮的竞选算法LizardRLizard(分别基于欧式格LWELWR问题和环LWELWR问题)的构造方式与此类简化的AKCN-Hybrid的构造类似.

此时,我们有:

则有

所以,当

时,可以正确解密.我们采用前面各节的符号,容易计算得到:

至此,我们可以利用类似第5节中AKCN-MLWR的假设或RLizard[25]的假设和处理方法使用程序来计算AKCN-Hybrid的错误率.

7 封装512 b的EKM方案对比分析

由于量子搜索算法(Grove算法)的存在,理论上来讲2λ比特长的密钥最多只能提供λ比特的安全强度.从这个角度来看,为了实现大约256 b的量子安全强度,我们需考虑会话密钥长度约512 b的KEM方案的设计.这对应着Kyber-1024和Fire-Saber这2组参数.此外,目前的TLS1.3标准也强制要求提供512 b会话密钥的握手协商机制[22],因此提供512 b的会话密钥也是现实的需求.

根据前面的分析并为了简化讨论,在本文后续部分讨论错误率时,我们仅使用换模压缩函数和基于AKCN共识机制的加解密函数(这是由于我们在本节中需要明确地考虑加密多比特的情况)但采用将AKCN共识机制展开成LWE加密形式进行更为精确的错误率分析.LWR形式对应的分析是类似的.首先,如Aigis观察到的,由于压缩函数的使用,LWE误差Ei和秘密Xi对于最后解密误差Err的影响不对等.特别地,当固定qdkdtg时,改变η kErr带来的影响要比改变ηe带来的影响大得多.此外,互换dkdt的值对最后的解密误差几乎无影响.这是因为对于一般的参数,误差(E1-ε1)TX2-X1T(E2-ε2)服从的分布与误差-(E1-ε1)TX2+X1T(E2-ε2)服从的分布几乎相同.当公钥和第一个密文的压缩尺寸不同时,我们一般采取公钥压缩的比特数目较少(即公钥压缩后的规模大),第1个密文压缩的比特数目较多来与Kyber NIST Round 2的设计保持相近.

为了达到封装512 b会话密钥且不低于200 b后量子安全的目的,基于MLWE问题,我们主要有3种实现方法:1)采用Kyber NIST 第2轮1024参数进行2次封装,即n=256,l=4,m=2封装2次;2)采用类似的参数,考虑m=4封装1次;3)扩大环的扩张次数,即设置n=512,l=2,m=2封装1次.

我们首先来比较前2种方法,使用方法1的设置来共享512 b会话密钥相当于要用同一个公钥来进行2次封装,此时错误率至多为原来2倍,总通信带宽为

n+nldk+2(nldc+n lb g).

使用方法2的设置来共享512 b会话密钥只需封装1次,但是我们要考虑错误率.共识加密形式下参数应满足的关系式(如引理1)为我们计算错误率提供了启发式的参考.在误差分布变化不大的情况下,当m增加1倍时,我们只需要把qg均增加1倍即可保证错误率变化不大.理想情况下,采用方法2的设置的总通信带宽约为n+nl(dk+1)+nl(dc+1)+n(lb g+1).所以,前2种方法的总通信带宽的差为

Δ=nl(dc-2)+n(lb g-1).

由于实用中,dcg均不会太小,所以方法1的总通信带宽一定比方法2大.在实用中我们一般选择q为满足NTT计算条件的素数,且当q增大1倍左右,g,dkdc增加1 b时,误差项中的εvε1ε2均会发生变化,改变的大小与q有关,所以实际应用中不像理想情况分析的那样.但是我们仍可以按照上述分析来大致确定参数再通过具体程序测试来微调确定哪一组参数较优.

我们对比测试NIST第2轮的Kyber-1024这一组参数,结果如表2所示:

Table 2 Multi-bits Comparisons of Kyber Round 2
表2 Kyber第2轮参数多比特测试比较

ParametersKyber Round 2m=2,Two EncsKyber Round 2m=4,One Encn256256m24l44q33297681η22d1111t12g2527|K|∕B3232|pk|∕B15681696|ct|∕B31361632B∕B47043328sec230208δ42-178.72-182.9

表2的符号与表1一致,不同的是,|K|,|pk|,|ct|和B分别表示共享密钥长度、Alice和Bob各自传输信息的带宽以及总通信带宽,单位为B;sec表示对应参数的密码体制的量子安全强度.

下面我们来比较方法2和3.首先注意到计算解密错误率是先计算Err的一个系数满足相应条件的概率,再乘以n取一致界来给出满足相应条件的概率.而当q,g,dk,dt,ηkηe固定时,方法2和3对应的Err的系数服从相同的分布.所以,当m取值相同时,方法3的错误率会比方法2的错误率大1倍.但是,共识加密形式下参数应满足的关系式告诉我们,当m增大1倍时,为保持最后计算的错误率相差不大,qg也要相应地增大1倍.此时,为了保证最后解密误差Err的变化不大,我们需要将dkdt也增加1 b以保证在ηkηe不变的情况下ε1ε2变化不大.此时,相当于增加了带宽.同时注意到,为保证安全性保持相近,增大q很可能也意味着要适当增大ηkηe(即大约要保持相近.当然由于实际应用中q可能不是严格增大1倍,所以保持η不变也有可能使得安全强度变换不太大.具体情况视具体参数的选择而定).因此,虽然对于一些特定的参数选择,可能适当调整安全强度和错误率能够使得方法2采用的方式节省一定的带宽,但是对于绝大多数的参数设置而言,方法2采用的方式很难同时兼顾错误率、安全性和通信带宽.

综上所述,对于绝大多数的参数设置而言,方法3采用的设置可以更好地平衡错误率、安全强度与通信带宽.但对应的缺点是:在具体实现时需要修改一些算法,在算法兼容性和适配性上不如方法2.

8 优化的KEM方案和参数推荐

根据本文针对基于模格的KEM方案系统性的比较分析,在本节中我们给出基于模格KEM的方案优化,并通过大量的测试给出新的参数推荐.

针对基于MLWE的KEM方案,在相同的参数选择下,本文的比较分析得出如下结论:同时采用基于AKCN-MLWE共识机制的加解密过程和换模压缩函数是更优的组合.首先,基于AKCN-MLWE共识机制的加解密过程更为简单高效,同时本文的具体错误率分析方法(即错误率不采用AKCN-MLWE原始共识机制的正确性条件进行粗略计算,而是进行更为精确的具体分析)也表明基于AKCN-MLWE共识机制的加解密算法具有更低的错误率.其次,虽然换模压缩函数相对于砍比特压缩函数要复杂,但是对应的会带来更低的错误率,同时也可以更好地与Kyber和Aigis进行兼容.

相对于原始的AKCN-MLWE,本节优化的AKCN-MLWE方案仅更换了其压缩函数;相对于Kyber和Aigis,本节优化的AKCN-MLWE可以视作仅对其解密算法做了优化(更简单且错误率更低),而密钥生成和加密算法仍然和原始的Kyber和Aigis方案保持一样.这样,优化后的AKCN-MLWE方案可以取得与Kyber和Aigis方案最大程度的兼容和适配.在后文的描述中,AKCN-MLWE方案默认是这种优化的方案.另外,和Kyber的NIST第2轮提案一样,从保证可证明安全性的角度,我们也默认AKCN-MLWE不对公钥的Y1进行压缩.但是Aigis采用的是类似Kyber在NIST第1轮中采用的2轮压缩的构造方式,所以表5中为保持一致,AKCN-Aigis同样也采用2轮压缩的构造方式.

为了表述方便,后文我们记AKCN-Kyber为将NIST第2轮的Kyber加密方案的解密过程换成AKCN-MLWE共识形式转换的解密形式;同样地,AKCN-Aigis表示将Aigis加密方案的解密过程换成AKCN-MLWE共识形式转换的解密形式.

AKCN-MLWE与AKCN-MLWR的新参数推荐如表3和表4所示,采用的符号与表1和表2相同.对于AKCN-MLWE-1024这组参数,目标是封装512 b的密钥,我们分别给出了2种方式下的具体参数:AKCN-MLWE-1024-1是n=256和m=4,从而具有更好的兼容和适配性;AKCN-MLWE-1024-2采用n=512和m=2,具有更优良的带宽性能.

Table 3 New Parameters of AKCN-MLWE
表3 AKCN-MLWE 新参数

ParametersAKCN-MLWE-512AKCN-MLWE-768AKCN-MLWE-1024-1AKCN-MLWE-1024-2n256256256512m2242l2342q3329332933293329η1111d89119t4313g23232724|K|∕B32326464|pk|∕B800118415681600|ct|∕B60896016321408B∕B1408214432003008sec91149210210δ42-76.92-161.42-168.52-164.2

Table 4 New Parameters of AKCN-MLWR
表4 AKCN-MLWR 新参数

ParametersAKCN-MLWR-512AKCN-MLWR-768AKCN-MLWR-1024-1AKCN-MLWR-1024-2n256256256512m2222l2342q212212212212p2929210210g24242424η2122|K|∕B32323264|pk|∕B60889613121344

Continued (Table 4)

ParametersAKCN-MLWR-512AKCN-MLWR-768AKCN-MLWR-1024-1AKCN-MLWR-1024-2|ct|∕B70499214081536B∕B1312188827202880sec119179238238δ2-102.42-138.32-187.52-186.5

在表4~7中,δ表示错误率.由于我们想要使用相同的参数q,当q=212时很难像AKCN-MLWE-1024-1一样同时兼顾安全性与错误率,因此AKCN-MLWR-1024-1仍然是封装256 b的密钥.注意到,由3.2节和第5节的分析,AKCN-MLWR的新参数也可以看作是对Saber NIST Round 2的3组参数的优化推荐.

我们给出的AKCN-Aigis的新参数推荐如表5所示.表5中采用的符号同样与表1和表2相同.为了便于比较,我们也将Aigis的参数列出来.其中,Aigis-512,Aigis-768和Aigis-1024分别对应文献[12]中加密体制推荐参数Params I,Params II和Params III.与Aigis推荐的参数相比,AKCN-AIGIS采用了统一的q=7 681(Aigis-1024采用的是12 289)和统一的中心二项分布参数(ηk,ηe)=(1,4),这更有利于算法的模块化部署实现和增强算法的适配性.

由于Aigis-768推荐参数很好地综合了安全性和错误率,所以我们推荐的AKCN-Aigis-768的参数与Aigis-768相同.不同之处在于,AKCN-Aigis采用的解密算法相比于Aigis的更简单,同时在相同的参数下AKCN-Aigis的解密错误率也更低.值得指出的是,推荐参数AKCN-Aigis-1024-2可以与Aigis-1024在相近的安全强度下(208对比213),能够以更低的错误率(2-216.2对比2-211.8)和更小的通信带宽(2 816 B对比3 008 B,节省了192 B,约6.3%的通信带宽)封装相同长度的密钥(512 b).

Table 5 New Parameters of AKCN-Aigis
表5 AKCN-Aigis 新参数

ParametersAigis-512Aigis-768Aigis-1024AKCN-Aigis-512AKCN-Aigis-768AKCN-Aigis-1024-1AKCN-Aigis-1024-2n256256512256256256512m2222242l2322342q76817681122897681768176817681ηk2121111ηe12484444dk10911991210dc9910891110tk3434413tc4445423g23242424242623|K|∕B32326432326464|pk|∕B672896147260889615681344|ct|∕B672992153664099216001472B∕B1344188830081248188831682816sec10014721390147208208δ2-81.92-128.72-211.82-85.32-132.72-198.62-216.2

我们在表6中给出AKCN-Kyber的新参数推荐.本节开头所述,AKCN-Kyber算法仅优化了Kyber的解密算法,使得解密算法更高效且错误率更低.为了和Kyber兼容,AKCN-Kyber-512768采用了Kyber-512768相同的参数,区别是错误率更低一些且解密算法更高效.AKCN-Kyber-1024是封装512 b的共享密钥,而Kyber-1024封装的是256 b的密钥.

最后,我们在表7中给出AKCN-Hybrid的新参数对比与推荐.其中,sec表示AKCN-Hybrid构造中依赖模LWE和模LWR问题设计的组件(长期私钥与临时私钥)对应的安全强度.

Table 6 New Parameters of AKCN-Kyber
表6 AKCN-Kyber新参数

ParametersKyber-512Kyber-768Kyber-1024AKCN-Kyber-512AKCN-Kyber-768AKCN-Kyber-1024n256256256256256512m222222l234232q332933293329332933293329η222222dk121212121212dc101011101011tk000000tc221221g232425232425|K|∕B323232323264|pk|∕B8001184156880011841600|ct|∕B7361088156873610881728B∕B153622723136153622723328sec100164230100164230δ2-178.62-165.02-174.92-181.42-168.82-178.7

Table 7 New Parameters of AKCN-Hybrid
表7 AKCN-Hybrid新参数

ParametersAKCN-Hybrid-512-1AKCN-Hybrid-512-2AKCN-Hybrid-768-1AKCN-Hybrid-768-2AKCN-Hybrid-1024-1AKCN-Hybrid-1024-2AKCN-Hybrid-1024-3n256256256256256256512m2222242l2233442q3329332933293329332933293329η1212211p2829292921021029g2322232642724|K|∕B32323232326464|pk|∕B80080011841184156815681600|ct|∕B6086729601088144015041408B∕B1408147221442272300830723008sec91∕124100∕119149∕179164∕188230∕238210∕227210∕246δ2-79.82-121.52-182.22-139.32-222.42-165.92-185.1

9 总 结

在本文中,我们从理论上系统地比较了直接基于模LWELWR问题构造的密钥封装方案和基于密钥共识机制结合模LWELWR问题设计的密钥封装方案的异同,并从理论分析和实际测试2方面证明了当采用相同的压缩函数和相同的参数设置时,AKCN-MLWE采用的设计方式在节省运算的同时也能有效地降低解密误差.而Saber采用的构造方式本质上与AKCN-MLWR是相同的.针对Kyber-1024和Fire-Saber这2组参数对应的安全强度,我们对比分析了3种可能的封装512 b密钥长度的方法.根据分析,我们给出了AKCN-MLWE,AKCN-MLWR和AKCN-Hybrid的新的优化建议和参数推荐,也给出了对于Aigis和Kyber的优化方案(对应的命名为AKCN-Aigis和AKCN-Kyber)及优化参数推荐.

参考文献

[1]Diffie W, Hellman M. New directions in cryptography[J]. IEEE Transactions on Information Theory, 1976, 22(6): 644-654

[2]Shor P. Algorithms for quantum computation: Discrete logarithms and factoring[C] //Proc of the 35th Annual Symp on Foundations of Computer Science. Piscataway, NJ: IEEE, 1994: 124-134

[3]NIST. Post-Quantum Cryptography Round 2 Submissions[EB/OL]. (2019-01-30)[2020-06-11]. https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-submissions

[4]NIST. Post-Quantum Cryptography Round 3 Submissions[EB/OL]. (2020-07-23)[2020-07-23]. https://csrc.nist.gov/Projects/post-quantum-cryptography/round-3-submissions

[5]Chinese Association for Cryptologic Research. Public key algorithms selected to the second round competition of national cryptographic algorithm competitions[EB/OL]. (2019-09-27)[2020-07-23]. http://sfjs.cacrnet.org.cn/site/term/list_77_1.html (in Chinese)(中国密码学会. 全国密码算法设计竞赛进入第2轮公钥算法[EB/OL]. (2019-09-27)[2020-07-23]. http://sfjs.cacrnet.org.cn/site/term/list_77_1.html)

[6]Chinese Association for Cryptologic Research. Announcement of the selection results of the national cryptographic algorithm competitions[EB/OL]. (2020-01-02)[2020-06-11]. https://www.cacrnet.org.cn/site/content/854.html (in Chinese)(中国密码学会. 关于全国密码算法设计竞赛算法评选结果的公示[EB/OL]. (2020-01-02)[2020-06-11]. https://www.cacrnet.org.cn/site/cont-ent/854.html)

[7]Regev O. On lattices, learning with errors, random linear codes, and cryptography[C] //Proc of the 37th Annual ACM Symp on Theory of Computing. New York: ACM, 2005: 84-93

[8]Lyubashevsky V, Peikert C, Regev O. On ideal lattices and learning with errors over rings[G] //LNCS 6110: Advances in Cryptology-EUROCRYPT 2010. Berlin: Springer, 2010: 1-23

[9]Banerjee A, Peikert C, Rosen A. Pseudorandom functions and lattices[G] //LNCS 7237: Advances in Cryptology-EUROCRYPT 2012. Berlin: Springer, 2012: 719-737

[10]Langlois A, Stehle D. Worst-case to average-case reductions for module lattices[J]. Designs Codes and Cryptography, 2015, 75(3): 565-599

[11]Rosca M, Stehle D, Wallet A. On the ring-LWE and polynomial-LWE problems[G] //LNCS 10820: Advances in Cryptology-EUROCRYPT 2018. Berlin: Springer, 2018: 146-173

[12]Zhang Jiang, Yu Yu, Fan Shuqin, et al. Tweaking the asymmetry of asymmetric-key cryptography on lattices: Kems and signatures of smaller sizes[G] //LNCS 12111: Public-Key Cryptography-PKC 2020. Berlin: Springer, 2020: 37-65

[13]Zhang Jiang, Fan Shuqin. On the hardness of the asymmetric learning with errors problem[J]. Journal of Electronics and Information Technology, 2020, 42(2): 327-332 (in Chinese)(张江, 范淑琴. 关于非对称含错学习问题的困难性研究[J]. 电子与信息学报, 2020, 42(3): 327-332)

[14]Bos J, Ducas E, Kiltz E, et al. Crystals-Kyber: A CCA-secure module-lattice-based KEM[C] //Proc of IEEE European Symp on Security and Privacy (EuroS&P 2018). Piscataway, NJ: IEEE, 2018: 353-367

[15]D’Anvers J, Karmakar A, Roy S. Saber: Module-LWR based key exchange, CPA-secure encryption and CCA-secure KEM[G] //LNCS 10831: Progress in Cryptology-AFRICACRYPT 2018. Berlin: Springer, 2018, 282-305

[16]Jin Zhengzhong, Zhao Yunlei. Optimal key consensus in presence of noise[DB]. arXiv:1611.06150,[2020-07-23]. https://arxiv.org/abs/1611.06150?context=math.IT

[17]Jin Zhengzhong, Zhao Yunlei. Generic and practical key establishment from lattice[G] //LNCS 11464: Applied Cryptography and Network Security. Berlin: Springer, 2019: 302-322

[18]Zhao Yunlei, Jin Zhengzhong, Gong Boru, et al. A modular and systematic approach to key establishment and public-key encryption based on LWE and its variants[EB/OL]. NIST PQC Round 1 Submission, 2017 [2020-06-11]. https://csrc.nist.gov/projects/post-quantum-cryptography/round-1-submi ssions

[19]Fujisaki E, Okamoto T. Secure integration of asymmetric and symmetric encryption schemes[J]. Journal of Cryptology, 2013, 26(1): 80-101

[20]Hofheinz D, Hövelmanns K, Kiltz E. A modular analysis of the Fujisaki-Okamoto transformation[G] //LNCS 10677: Theory of Cryptography-TCC 2017. Berlin: Springer, 2017: 341-371

[21]Jiang Haodong, Zhang Zhenfeng, Chen Long, et al. IND-CCA-secure key encapsulation mechanism in the quantum random oracle model, revisited[G] //LNCS 10993: Advances in Cryptology-CRYPTO 2018. Berlin: Springer, 2018, 96-125

[22]Rescorla E. The Transport Layer Security (TLS) Protocol Version 1.3, RFC 8446,[EB/OL]. (2020-07-23)[2020-03-07]. https://datatracker.ietf.org/doc/rfc8446/

[23]Lindner R, Peikert C. Better key sizes (and attacks) for LWE-based encryption[G] //LNCS 6558: Topics in Cryptology-CT-RSA 2011. Berlin: Springer, 2011: 319-339

[24]Brakerski Z, Vaikuntanathan V. Fully homomorphic encryption from ring-LWE and security for key dependent messages[G] //LNCS 6841: Advances in Cryptology-CRYPTO 2011. Berlin: Springer, 2011: 505-524

[25]Lee J, Kim D, Lee H, et al. Rlizard: Post-quantum key encapsulation mechanism for IoT devices[J]. IEEE Access, 2019, 7: 2080-2091

[26]Jung C, Lee J, Ju Y, et al. LizarMong: Excellent key encapsulation mechanism based on RLWE and RLWR[G] //LNCS 11975: Information Security and Cryptology-ICISC 2019. Berlin: Springer, 2019: 208-224

[27]Baan H, Bhattacharya S, Fluhrer S, et al. Round 5: Compact and fast post-quantum public-key encryption[G]

//LNCS 11505: PQCrypto 2019: Post-Quantum Cryptography. Berlin: Springer, 2019: 83-102

Comparisons and Optimizations of Key Encapsulation Mechanisms Based on Module Lattices

Wang Yang1,3, Shen Shiyu2, Zhao Yunlei2, and Wang Mingqiang1,31(School of Mathematics, Shandong University, Jinan 250100)

2(School of Computer Science, Fudan University, Shanghai 200433) 3(Key Laboratory of Cryptologic and Information Security(Shandong University), Ministry of Education, Jinan 250100)

Abstract Till now, there are two kinds of constructions of highly efficient key encapsulation mechanisms based on module LWELWR problems without using complicate error correcting codes: one is direct constructions based on (symmetric or asymmetric) module LWELWR problems such as Kyber, Aigis and Saber; the other is constructions based on key consensus mechanisms and module LWELWR problems such as AKCN-MLWE and AKCN-MLWR. In order to save bandwidth, the constructed key encapsulation mechanisms may usually compress the communications under tolerable security and efficiency. To the best of our knowledge, the existing literatures all focus on the security analysis of corresponding schemes under concrete parameters, and there are no literatures which focus on the analysis of similarities and differences about the above two kinds of constructions with the same (or different) compress functions, let alone the relationships between parameters and error rates. In this paper, we compare the above two kinds of constructions systematically. It is proved that constructions of AKCN-MLWE are better than constructions of Kyber when using the same compress functions and parameter settings from both theoretical analysis and practical tests. Meanwhile, similar analysis shows that the constructions of Saber are essentially the same as the constructions of AKCN-MLWR. Corresponding to the security strength of parameters recommended as Kyber-1024, we also analyze three kinds of methods about how to encapsulate 512 bits. Based on our theoretical analysis and a large number of experimental tests, we present new optimization suggestions and parameter recommendations for AKCN-MLWE and AKCN-MLWR. New optimized schemes corresponding to Aigis and Kyber (named AKCN-Aigis and AKCN-Kyber), and new recommended parameters are also proposed.

Key words post-quantum cryptograph; module LWELWR problems; key encapsulation mechanisms; key consensus; error rates analysis

(wyang1114@email.sdu.edu.cn)

收稿日期2020-06-12;修回日期:2020-07-30

基金项目国家自然科学基金项目(61672019,61832012,61877011,61472084);国家重点研发计划项目(2017YFB0802000);国家密码发展基金(MMJJ20180210);山东省重点研发项目(2017CXG0701,2018CXGC0701)

This work was supported by the National Natural Science Foundation of China (61672019, 61832012, 61877011, 61472084), the National Key Research and Development Program of China (2017YFB0802000), the National Cryptography Development Fund (MMJJ20180210), and the Shandong Provincial Key Research and Development Program of China (2017CXG0701, 2018CXGC0701).

通信作者赵运磊(ylzhao@fudan.edu.cn)

中图法分类号 TP309

Wang Yang, born in 1990. PhD, postdoctoral fellow at the School of Mathematics, Shandong University. His main research interests include lattice theory and post-quantum cryptography.

Shen Shiyu, born in 1997. Master candidate in the School of Computer Science, Fudan University. Her main research interests include lattice-based cryptography and cryptographic engineering.

Zhao Yunlei, born in 1974. PhD, distinguished professor at Fudan University. His main research interests include post-quantum cryptography, cryptographic protocols, and theory of computing.

Wang Mingqiang, born in 1971. PhD, professor, PhD supervisor at the School of Mathematics, Shandong University. His main research interests include lattice theory, quantum computation and post-quantum cryptography.