格子コード記述エッセイのレビュー オプションのトピック (分析付き)

序文

この記事では、格子暗号の分野がレビュー論文を書くために選択できるトピックを要約します。

トピック 1: SVP のバリアント間のプロトコル証明に関する最新研究の概要

SVP: 最短ベクトル問題 最短ベクトル問題

SVPの計算、SVPの最適化、SVPの決定、任意の2つを相互に調整可能

SVP γを計算しSVP γを最適化し、SVP γを決定します。任意の 2 つは相互に調整できます。

備考: 根拠を証明するには特定のセキュリティプロトコルが必要です

トピック 2: CVP のバリアント間のプロトコルの証明に関する最新の研究の概要

CVP: 最近傍ベクトル問題 最近傍ベクトル問題

CVPの計算、CVPの最適化、CVPの決定、任意の2つを相互に調整可能

CVP γの計算CVP γの最適化、 CVP γの決定、任意の 2 つを相互に調整可能

備考: 根拠を証明するには特定のセキュリティプロトコルが必要です

重要な書類:

[Babai86] László Babai: Lovász の格子縮小と最近接格子点の問題について。大腿。6(1): 1-13 (1986)

[Klein00] フィリップ・クライン。格子ベクトルが異常に近い場合に最も近い格子ベクトルを見つけます。離散アルゴリズムに関する第 11 回年次 ACM-SIAM シンポジウム議事録、SODA '00、937 ~ 941 ページ、フィラデルフィア、ペンシルベニア州、米国、2000 年。工業数学および応用数学協会。

[DL19] Emmanouil Doulgerakis、Thijs Laarhoven、Benne de Weger: 近似ボロノイ セルを使用した最近接格子ベクトルの検索。PQクリプト 2019: 3-22

[LW21] Thijs Laarhoven、Michael Walter: 最近接ベクトル問題に対する二重格子攻撃 (前処理あり)。CT-RSA 2021: 478-502

[Laar21] Thijs Laarhoven: 格子の近似ボロノイ セル、再考。J 数学。クリプトル。15(1): 60-71 (2021)

 

トピック 3: 格子縮小アルゴリズムの開発と現状

LLL アルゴリズムは SVP 問題を解くために使用でき、このアルゴリズムは格子削減を実現できます。

重要な書類:

[2d リダクション] L. ラグランジュ。算数の研究。新しい 同じ。学術、1773 年

[2d リダクション] C. ガウス。算数に関する質問。ライプツィヒ、1801年

[HKZ削減] C.隠者。数論のさまざまな対象に関する M. Hermite から M. Jacobi への手紙の抜粋、2 通目の手紙。J.アンジュー女王。Math.、40:279–290、1850。Gauthier-Villars 発行のエルミート全集の第 1 巻でも入手可能

[LLL] AK Lenstra、HW Lenstra、L. Lovász、有理係数による多項式の因数分解。数学アナレン 261(4)、515–534 (1982)

【BKZ】CPシュノア。多項式格子基底削減アルゴリズムの階層。理論。計算します。科学、53:201–224、1987

[BKZ] CP Schnorr、コルキン・ゾロタレフ基地と連続ミニマをブロック。国際コンピュータサイエンス研究所 (1992)

[BKZ] CP Schnorr、M. Euchner、格子基底削減: 改良された実用的なアルゴリズムと部分集合和の解決

[GHKN06] N. ガマ、N. ハウグレイブ-グラハム、H. コイ、および PQ グエン。Rankin の定数およびブロックごとの格子削減。プロセスで。Crypto '06、LNCS のボリューム 4117、112 ~ 130 ページ。スプリンガー、2006 年

[GN08] N. Gama、PQ Nguyen、格子縮小の予測、暗号学の進歩 – EUROCRYPT 2008、コンピューター サイエンスの講義ノート、vol. 4965 (Springer、ベルリン、2008)、31–51 ページ

[BKZ2.0]Y. Chen、PQ Nguyen、BKZ 2.0: 格子セキュリティの推定値が改善されました。暗号学の進歩 – ASIACRYPT 2011、コンピュータ サイエンスの講義ノート、vol. 7073 (Springer、ベルリン、2011)、pp.1–20

[fpLLL] FPLLL 開発チーム: fplll、格子削減ライブラリ (2016)、https://github.com/fplll/fplll

[MW16] D. Miccincio、M. Walter、実用的で予測可能な格子基底削減、暗号学の進歩 – EUROCRYPT 2016、コンピューター サイエンスの講義ノート、vol. 9665 (シュプリンガー、ベルリン、2016)、820–849 ページ

[AW16] Y. Aono、Y. Wang、T. Hayaya、T.Takagi、改良されたプログレッシブ BKZ アルゴリズムとシャープ シミュレータによる正確なコスト推定。暗号学の進歩 – EUROCRYPT 2016、コンピューター サイエンスの講義ノート、vol. 9665 (Springer、ベルリン、2016)、789–819 ページ。Progressive BKZ ライブラリは https://www2.nict.go.jp/security/pbkzcode/ から入手できます。

[YD17] Y. Yu、L. Ducas、LLL および BKZ の二次統計的動作、暗号化の選択領域(SAC 2017)、コンピュータ サイエンスの講義ノート、vol. 10719 (シュプリンガー、ベルリン、2017)、3–22 ページ

[YY17] 山口淳、安田正史、深い挿入を伴う LLL におけるグラムシュミットベクトルの明示的公式とその応用、暗号学における数論的手法 (NuTMiC 2017)、コンピュータサイエンスのレクチャーノート、vol. 10737 (シュプリンガー、ベルリン、2017)、142–160 ページ

[Yasuda20] M. 安田、短い格子ベクトルを見つけるための自己双対 DeepBKZ。J.Math.クリプトル。14(1)、84–94(2020)

[YY19] M. 安田、J. ヤマグチ、グラムシュミット長の二乗和を減少させるための深い挿入を備えた LLL の新しい多項式時間バリアント。デス。コード暗号化装置。87,2489–2505 (2019)

トピックス4:ふるい法の開発と現状

ふるい法はSVP問題を解決することができます。

いくつかの重要な論文は次のとおりです。

[AKS01] M. Ajtai、R. Kumar、D. Sivakumar、最短格子ベクトル問題のふるいアルゴリズム、Symposium on Theory of Computing (STOC 2001) (ACM、2001)、pp.601–610

[CharS02] MS Charikar、丸めアルゴリズムによる類似性推定技術、コンピューティング理論に関するシンポジウム (STOC 2002) (ACM、2002)、380 ~ 388 ページ

[]NV08 PQ Nguyen、T. Vidick、Sieve の最短ベクトル問題のアルゴリズムは実用的です。J.Math.クリプトル。2(2)、181–207 (2008)

[MV10] D. Miccincio、P. Voulgaris、最短ベクトル問題のためのより高速な指数関数時間アルゴリズム、離散アルゴリズムに関するシンポジウム (SODA 2010) (ACM-SIAM、2010)、pp.1468–1480

[BLS16] S. Bai、T. Laarhoven、D. Stehlé、タプル格子ふるい分け。LMS J. コンピューティング。数学。19(A)、146–162 (2016)

[HK17] G. Herold、E. Kirshanova、ユークリッドノルムにおける近似 k リスト問題のアルゴリズムの改良、公開鍵暗号 (PKC 2017)、コンピューター サイエンスの講義ノート、vol. 10174 (シュプリンガー、ベルリン、2017)、16–40 ページ

[FBB+14]R. フィッツパトリック、C. ビショフ、J. ブッフマン、Ö。Dagdelen、F. Göpfert、A. Mariano、BY Yang、ガウスふるいの速度調整。暗号学の進歩 – LATINCRYPT 2014、コンピュータ サイエンスの講義ノート、vol. 8895 (Springer、2014)、288–305 ページ

[Ducas18] L. Ducas、格子ふるいからの最短ベクトル: 数次元は無料。暗号学の進歩 – EUROCRYPT 2018、コンピューターサイエンスの講義ノート、vol. 10820 (シュプリンガー、ベルリン、2018)、125–145 ページ

[ADH+19] M. Albrecht、L. Ducas、G. Herold、E. Kirshanova、EW Postlethwaite、M. Stevens、一般的なシーブ カーネルと格子縮小の新記録。暗号学の進歩 – EUROCRYPT 2019、717–746 ページ

 

トピック 5: 列挙アルゴリズムの開発と現状

列挙アルゴリズムは SVP 問題を解決します。

いくつかの重要な論文は次のとおりです。

[Pohst] M. Pohst、アプリケーションを使用した最小長、連続最小、縮小基数の格子ベクトルの計算について。ACMシグサムブル。15(1)、37–44 (1981)

[Kannan] R. Kannan、整数計画法および関連する格子問題の改良アルゴリズム、コンピューティング理論に関するシンポジウム (STOC 1983) (ACM、1983)、193 ~ 206 ページ

[FP85] U. Fincke、M. Pohst、複雑さの分析を含む、格子内の短い長さのベクトルを計算するための改良された方法。数学。計算します。44(170)、463–471 (1985)

[SE94] CP Schnorr、M. Euchner、格子基底削減: 実用的なアルゴリズムの改善とサブセット和問題の解決。数学。プログラム。66、181–199 (1994)

[GNR10] N. Gama、PQ Nguyen、O. Regev、極端な枝刈りを使用した格子列挙、EUROCRYPT 2010、pp. 257–278

[ANSS18] Y. Aono、PQ Nguyen、T. Seito、J. Shikata、極端な枝刈りによる格子列挙の下限。クリプト 2018、p. 608–637

[ANS18] 青野良典、Phong Q. Nguyen、Yixin Shen: 量子格子列挙と離散枝刈りの微調整。アジアクリプト (1) 2018: 405-434

 

トピック6: 基本的な格子解析アルゴリズムの開発と現状

トピック 7: 基本的な格子解析アルゴリズムと比較テスト

トピック 8: SVP チャレンジ

表示される URL: SVP チャレンジ

トピック9: 格子問題の計算量の研究状況

重要な書類:

P.ファン・エムデ・ボアス。もう 1 つの NP 完全問題と、格子内の短いベクトルを計算する複雑さです。Technical Report 81-04、アムステルダム大学数学研究所、1981 年。

[ABSS97] S. アローラ、L. ババイ、J. スターン、EZ スウィーディク。格子、コード、および線形方程式系における近似最適値の硬さ。Journal of Computer and System Sciences、54(2):317–331、1997 年 4 月。FOCS93 の暫定版。

[DKS98]I. ディヌール、G. キンドラー、S. サフラ。CVP をほぼ多項式の因数内に近似することは、NP では困難です。第 39 回コンピュータ サイエンスの基礎に関する年次シンポジウム、99 ~ 111 ページ、1998 年 11 月。IEEE。

[GG98]O. ゴールドライヒとS. ゴールドワッサー。格子問題の非近似性の限界について。Journal of Computer and System Sciences、60(3):540–563、2000。STOC98 の暫定版

[GMSS99] O. ゴールドライヒ、D. ミッチャンシオ、S. サフラ、J.-P. サイフェルト。最短の格子ベクトルを近似することは、最も近い格子ベクトルを近似することよりも難しくありません。情報処理レター、71(2):55–61、1999。

[Mic01] D.ミッチャンシオ。前処理による最近接ベクトル問題の難易度。IEEE 情報理論トランザクション、47(3):1212–1215、2001 年 3 月。

[FM02] U. ファイギと D. ミッチャンシオ。格子の非近似性と前処理に関するコーディングの問題。Journal of Computer and System Sciences 2003。CCC 2002 の暫定版。

[Regev03]O. レゲブ。前処理による格子の近似不可能性とコーディングの問題が改善されました。計算複雑性に関する第 18 回 IEEE 年次会議議事録 - CCC '03、315 ~ 322 ページ。

[Ajtai98] M. アジュタイ。l2 の最短ベクトル問題は、ランダム化リダクション (拡張抽象) 10 ~ 19 に対して NP 困難です。ストック 1998。

[ミッチャンシオ01] D.ミッチャンシオ。最短ベクトル問題は、ある定数内で近似するのが難しい NP です。SIAM Journal on Computing、30(6):2008–2035、2001 年 3 月。FOCS98 の暫定版。

[Dinur00] I. ディヌール。SV P ∞ をほぼ多項式の因数内に近似することは、NP 困難です。CIAC 2000、コンピュータ サイエンスの講義ノートの第 1767 巻、263 ~ 276 ページ、ローマ、

[Khot04] S.コート。格子内の最短ベクトル問題を近似する難易度。プロセスで。第 45 回 IEEE 年次総会 コンピュータ サイエンスの基礎 (FOCS)、126 ~ 135 ページ。IEEE、2004 年。

トピック 10: 最近接ベクトル問題の計算量

関連する研究文献を添付:

トピック 11: 最短ベクトル問題の計算量

関連する研究文献を添付:

さらに、SVP/CVP の理論的複雑さ軸の表が添付されています。

 

トピック 12: 格子暗号におけるフーリエ級数の応用 

 

トピック 13: LWE の問題とその亜種

LWE: Learning With Errors エラー学習問題

LWE の開発中に重要な役割を果たした論文は次のとおりです。

重要な書類:

[AGVW17] Martin R. Albrecht、Florian Göpfert、Fernando Virdia、Thomas Wunderer: uSVP および LWE へのアプリケーションを解決するために予想されるコストを再検討します。アジアクリプト (1) 2017: 297-322

[ACD+18] マーティン R. アルブレヒト、ベンジャミン R. カーティス、アミット デオ、アレックス デビッドソン、レイチェル プレーヤー、イーモン W. ポスルスウェイト、フェルナンド ビルディア、トーマス ワンダラー: {LWE、NTRU} スキームをすべて見積もってください! SCN 2018: 351-367;

[Albrecht17] Martin R. Albrecht: 小秘密 LWE に対する二重格子攻撃と HElib と SEAL のパラメータ選択について。ユーロクリプト (2) 2017: 103-129

[AD17] Martin R. Albrecht、Amit Deo: 大弾性リング-LWE ≥ モジュール-LWE。アジアクリプト (1) 2017: 267-296

[SS11] Damien Stehlé、Ron Steinfeld: NTRU を理想的な格子よりも最悪の場合の問題と同じくらい安全にする。ユーロクリプト 2011: 27-47

[LPR10] Vadim Lyubashevsky、Chris Peikert、Oded Regev: 理想格子とリング上の誤差による学習について。ユーロクリプト 2010: 1-23

[PRS17] Chris Peikert、Oded Regev、Noah Stephens-Davidowitz: 任意のリングとモジュラスに対するリングの擬似乱数 - LWE。ストック 2017: 461-473

[BLP+13] Zvika Brakerski、Adeline Langlois、Chris Peikert、Oded Regev、Damien Stehlé: エラーを伴う古典的な学習の難しさ。ストック 2013: 575-584

[BLVW19] Zvika Brakerski、Vadim Lyubashevsky、Vinod Vaikuntanathan、Daniel Wichs: コード スムージングによる LPN および暗号化ハッシュの最悪の場合のハードネス。ユーロクリプト (3) 2019: 619-635

[PP19] Chris Peikert、Zachary Pepin: 代数的に構造化された LWE、再訪。TCC (1) 2019: 1-23

 

トピック 14: SIS の問題とその亜種

SIS: 短整数問題を解く。

関連する重要な文書:

[Ajtai96] Miklós Ajtai: 格子問題のハード インスタンスの生成 (拡張要約)。ストック 1996: 99-108

[MR04] Daniele Micciantio、Oded Regev: ガウス測定に基づく最悪ケースから平均ケースへの削減。FOCS 2004: 372-381

[GPV08] Craig Gentry、Chris Peikert、Vinod Vaikuntanathan: ハード格子と新しい暗号構造のためのトラップドア。ストック 2008: 197-206

[MP13] Daniele Micciantio、Chris Peikert: 小さなパラメーターによる SIS および LWE の硬度。クリプト (1) 2013: 21-39

[ミッチャンシオ02] D.ミッチャンシオ。一般化されたコンパクトなナップザック、環状格子、効率的な一方向関数。Computational Complexity、16(4):365–411、2007。FOCS 2002 の暫定版。

[LMPR08] V. リュバシェフスキー、D. ミッチャンシオ、C. パイカート、A. ローゼン。SWIFFT: FFT ハッシュの控えめな提案。FSE、54 ~ 72 ページ。2008年。

[PR06] C. パイカートと A. ローゼン。巡回格子上の最悪の場合の仮定に基づく効率的な衝突耐性ハッシュ。『TCC』、145 ~ 166 ページ。2006年。

[LM06] V.リュバシェフスキーとD.ミッチャンシオ。一般化されたコンパクトなナップザックは衝突に強いです。ICALP (2)、144 ~ 155 ページ。2006年。

[PR07] C. パイカートと A. ローゼン。ワーストケースから平均ケースへの対数接続係数を許容する格子。『STOC』、478 ~ 487 ページ。2007年。

トピック 15: Q-ary グリッドの難易度評価

q 値格子は格子の一様サンプリングに関連しています

格子上のガウスサンプリングに関する重要な文書:

[Peikert10] Chris Peikert: 格子用の効率的な並列ガウス サンプラー。クリプト 2010: 80-97;

[DN12] Léo Ducas、Phong Q. Nguyen:遅延浮動小数点演算を使用した高速ガウス格子サンプリング。アジアクリプト 2012: 415-432;

[DDLL13] Leo Ducas、Alain Durmus、Tancred Lepoint、Vadim Lyubashevsky: 格子署名と二峰性ガウス。クリプト(1) 2013: 40-56;

[DLP14] Léo Ducas、Vadim Lyubashevsky、Thomas Prest: NTRU ラティス上の効率的な ID ベースの暗号化。アジアクリプト (2) 2014: 22-41;

[LW15] Vadim Lyubashevsky、Daniel Wichs: 幅広いクラスの分布からの単純な格子トラップドア サンプリング。公開鍵暗号 2015: 716-730;

[DM18] Nicholas Genise、Daniele Miccincio: 任意の係数を持つトラップドア格子のガウス サンプリングの高速化。ユーロクリプト (1) 2018: 174-203;

[DGPW20] Léo Ducas、Steven D. Galbraith、Thomas Prest、Yang Yu: フロートを使用しない積分行列グラム ルートおよび格子ガウス サンプリング。ユーロクリプト (2) 2020: 608-637;

[ZY22] Shiduo Zhang、Yang Yu: よりシンプルな格子ガジェット ツールキットを目指して。PKE2022。

トピック 16: 格子ベースの公開鍵暗号アルゴリズムとセキュリティ評価

格子公開キー暗号化の開発は次のようになります。

 

トピック 17: 格子ベースのデジタル署名アルゴリズム

格子署名の開発:

トピック 18: ポスト量子セキュリティ証明理論と標準候補アルゴリズム 

トピック 19: 格子ベースのスキーム構築とアルゴリズム設計

重要な書類:

[CHKP10] David Cash、Dennis Hofheinz、Eike Kiltz、Chris Peikert: 盆栽の木、または格子基底を委任する方法。ユーロクリプト 2010: 523-552

[KYY18] Shuichi Katsumata, Shota Yamada, Takashi Yamakawa: Tighter Security Proofs for GPV-IBE in the Quantum Random Oracle Model. ASIACRYPT (2) 2018: 253-282.

[LPS10] Vadim Lyubashevsky、Adriana Palacio、Gil Segev: 公開鍵暗号プリミティブはおそらくサブセット合計と同じくらい安全です。TCC 2010: 382–400;

[ADPS16] Erdem Alkim、Léo Ducas、Thomas Pöppelmann、Peter Schwabe: ポスト量子鍵交換 - 新たな希望。USENIX セキュリティ シンポジウム 2016: 327-343

[BCD+16] ジョッペ・W・ボス、クレイグ・コステロ、レオ・デュカス、イリヤ・ミロノフ、マイケル・ネーリッグ、ヴァレリア・ニコラエンコ、アナンス・ラグナサン、ダグラス・ステビラ: フロド: 指輪を外せ! LWE による実用的で量子的に安全な鍵交換。CCS 2016: 1006-1018

[BDK+18] Joppe W. Bos、Léo Ducas、Eike Kiltz、Tancrède Lepoint、Vadim Lyubashevsky、John M. Schanck、Peter Schwabe、Gregor Seiler、Damien Stehlé: CRYSTALS - Kyber: A CCA-Secure Module-Lattice-Based KEM 。ユーロS&P 2018: 353-367

[DLL+18] Léo Ducas、Tancrède Lepoint、Vadim Lyubashevsky、Peter Schwabe、Gregor Seiler、Damien Stehlé: クリスタル - ダイリチウム: モジュール格子からのデジタル署名。IACRトランス。クリプトグラ。ハード。埋め込みます。システム。2018(1): 238-268 (2018)

[KLS18] Eike Kiltz、Vadim Lyubashevsky、Christian Schaffner: 量子ランダム-オラクル モデルにおけるフィアット-シャミール署名の具体的な処理。ユーロクリプト (3) 2018: 552-586

[Lyu09] Vadim Lyubashevsky: アボートを伴うフィアット-シャミール: 格子および因数分解ベースの署名への応用。アジアクリプト 2009: 598-616

[Lyu12] ヴァディム・リュバシェフスキー: 落とし戸のない格子の署名。ユーロクリプト 2012: 738-755

[DDLL13] Leo Ducas、Alain Durmus、Tancred Lepoint、Vadim Lyubashevsky: 格子署名と二峰性ガウス。クリプト(1) 2013: 40-56

[ABB10] Shweta Agrawal、Dan Boneh、Xavier Boyen: 標準モデルの効率的な格子 (H)IBE。ユーロクリプト 2010: 553-572;

[yamada16] 山田翔太: 漸近的に短い公開パラメータを使用した格子からの適応的に安全なアイデンティティベースの暗号化。ユーロクリプト (2) 2016: 32-62;

[ZYZ16] Jiang Zhang、Yu Chen、Zhenfeng Zhang: 格子からのプログラム可能なハッシュ関数: 短い署名と小さな鍵サイズの IBE。クリプト (3) 2016: 303-332;

[BL16] Xavier Boyen、Qinyi Li: 厳重に安全なラティス短署名と ID ベースの暗号化に向けて。アジアクリプト (2) 2016: 404-434.

トピック 20: 格子ベースの属性ベースの暗号化

参考文献

[BGG+14] Dan Boneh、Craig Gentry、Sergey Gorbunov、Shai Halevi、Valeria Nikolaenko、Gil Segev、Vinod Vaikuntanathan、Dhinakaran Vinayagamurthy: 完全な鍵準同型暗号化、算術回路 ABE およびコンパクトな文字化け回路。ユーロクリプト 2014: 533-556。

[GVW13] Sergey Gorbunov、Vinod Vaikuntanathan、Hoeteck Wee: 回線の属性ベースの暗号化。STOC 2013: 545-554;

[BV16] Zvika Brakerski、Vinod Vaikuntanathan: LWE の Circuit-ABE: 無制限の属性と半適応セキュリティ。クリプト (3) 2016: 363-384;

[GVW15] Sergey Gorbunov、Vinod Vaikuntanathan、Hoeteck Wee: LWE の回路の述語暗号化。クリプト (2) 2015: 503-523;

[AMY19] Shweta Agrawal、Monosij Maitra、Shota Yamaha: LWE の非決定性有限オートマトンのための属性ベースの暗号化 (その他)。クリプト (2) 2019: 765-797;

[DKW21] Pratish Datta、Ilan Komargodski、Brent Waters: LWE からの DNF に対する分散型複数権限 ABE。ユーロクリプト (1) 2021: 177-209;

[Wee21] Hoeteck Wee: 境界共謀に対する LWE の DFA の ABE、再訪。TCC (2) 2021: 288-309;

[Tsa19] Rotem Tsabary: LWE の t-CNF の完全に安全な属性ベースの暗号化。クリプト (1) 2019: 62-85;

[GPW17] Rishab Goyal、Venkata Koppula、Brent Waters: ロック可能な難読化。FOCS 2017: 612-621;

[Agr17] Shweta Agrawal: 再利用可能な文字化けした回路、一般的な定義、および攻撃に対するセキュリティの強化。クリプト (1) 2017: 3-35.

トピック 21: 格子ベースの完全準同型アルゴリズム

重要な書類:

[Gen09] Craig Gentry: 理想格子を使用した完全準同型暗号化。STOC 2009: 169-178

[vDGHV10] マーテン・ファン・ダイク、クレイグ・ジェントリー、シャイ・ハレヴィ、ヴィノッド・ヴァイクンタナサン:

整数に対する完全準同型暗号化。ユーロクリプト 2010: 24-43

[BV11] Zvika Brakerski、Vinod Vaikuntanathan: Ring-LWE による完全準同型暗号化とキー依存メッセージのセキュリティ。クリプト 2011: 505-524

[BGV12] Zvika Brakerski、Craig Gentry、Vinod Vaikuntanathan: ブートストラップを使用しない (レベル化された) 完全準同型暗号化。ITCS 2012: 309-325

[Bra12] Zvika Brakerski: Classical GapSVP からのモジュラス切り替えのない完全準同型暗号化。クリプト 2012: 868-886

[GHS12] Craig Gentry、Shai Halevi、Nigel P. Smart: AES 回路の準同型評価。クリプト 2012: 850-867

[GSW13] Craig Gentry、Amit Sahai、Brent Waters: エラーを学習した準同型暗号: 概念的に単純、漸近的に高速、属性ベース。クリプト (1) 2013: 75-92

[AP14] Jacob Alperin-Sheriff、Chris Peikert: 多項式エラーによるブートストラップの高速化。クリプト (1) 2014: 297-314

[DM15] Léo Ducas、Daniele Miccincio: FHEW: 1 秒未満での準同型暗号化のブートストラッピング。ユーロクリプト (1) 2015: 617-640

[CGGI16] Ilaria Chillotti、Nicolas Gama、Mariya Georgieva、Malika Izabachène: 完全準同型暗号化の高速化: 0.1 秒未満のブートストラッピング。アジアクリプト (1) 2016: 3-33

[CKKS17] Jung Hee Cheon、Andrey Kim、Miran Kim、Yong Soo Song: 近似数の算術準同型暗号。アジアクリプト (1) 2017: 409-437

[CGGI20] Ilaria Chillotti、Nicolas Gama、Mariya Georgieva、Malika Izabachène: TFHE: トーラス上の高速完全準同型暗号化。J.Cryptol.33(1): 34-91 (2020)

おすすめ

転載: blog.csdn.net/forest_LL/article/details/124457324