|
|
افزایش کارآمدی الگوریتم تولید کلید مشبکههای ntru به کمک نرم میدان
|
|
|
|
|
نویسنده
|
علیمرادی رضا ,نوراله زاده محمد حسین ,غلامی احمد
|
منبع
|
measure algebras and applications - 1403 - دوره : 2 - شماره : 1 - صفحه:41 -70
|
چکیده
|
در طراحی بسیاری از طرحهای نامتقارن مانند کلید عمومی و امضای دیجیتال از مشبکههای ntru استفاده میکنند. بهصورت مفهومی یک طرح امضا از سه مرحله تشکیل میشود: تولید کلید خصوصی، امضا و تصدیق. برای تولید کلید خصوصی در طرحهای امضای مبتنی بر ntru در یک لپتاپ معمولی (intel core i7-6567u 3.30 ghz) زمان زیادی صرف میشود (بیش از یک ثانیه) درحالیکه امضا و تصدیق بهمراتب زمان کمتری نیاز دارند (برای مثال یکهزارم ثانیه). مقالۀ فعلی به ارائۀ راهکارهایی برای کاهش زمان مرحلۀ تولید کلید خصوصی میپردازد. در این مقاله، روشهای قبلی مورد مطالعه قرار میگیرند و سپس یک روش جدید مبتنی بر نرم میدان معرفی میگردد و نشان داده میشود که با استفاده از آن، زمان اجرا بهطور قابل ملاحظهای کاهش پیدا میکند.
|
کلیدواژه
|
طرحهای رمزنگاری پساکوانتومی، طرحهای رمزنگاری مشبکۀ مبنا، طرحهای رمزنگاری مبتنی بر ntru، الگوریتمهای مبتنی بر نرم میدان
|
آدرس
|
دانشگاه قم, ایران, دانشگاه قم, ایران, دانشگاه قم, ایران
|
پست الکترونیکی
|
a.gholami@qom.ac.ir
|
|
|
|
|
|
|
|
|
increasing the efficiency of the key generation algorithm for ntru with the help of the norm field
|
|
|
Authors
|
alimoradi reza ,noorallahzadeh mohammad hossein ,gholami ahmad
|
Abstract
|
conceptually, a signature scheme consists of three steps: private key generation, signature, and authentication. private key generation in ntru-based signature schemes on a typical laptop (intel core i7-6567u 3.30 ghz) takes a long time (more than one second), while signature and verification take much less time (for example, a thousandths of a second). the current paper deals with providing solutions to reduce the time of private key generation. in this paper, the previous methods are studied and then a new method based on the norm field is introduced and it is shown that the execution time is significantly reduced by using it.
|
Keywords
|
post-quantum cryptographic schemes ,lattice-based cryptographicschemes ,ntru-based cryptographic schemes ,algorithms based on soft field
|
|
|
|
|
|
|
|
|
|
|