计算机科学 > 密码学与安全
[提交于 2025年10月2日
]
标题: NoMod:一种针对基于误差的模块学习的非模块化攻击
标题: NoMod: A Non-modular Attack on Module Learning With Errors
摘要: 量子计算的出现对经典公钥密码学构成了威胁,这促使NIST采用了基于模块学习误差(模块-LWE)问题等后量子方案。我们提出了NoMod ML-Attack,这是一种混合白盒密码分析方法,通过将环绕作为统计扰动来规避模运算建模的挑战,并将秘密恢复视为鲁棒线性估计。我们的方法结合了优化的格预处理——包括缩减向量保存和代数放大——以及通过Tukey的双权重损失训练的鲁棒估计器。实验表明,NoMod在维度$n = 350$时能够完全恢复二进制秘密,在$n = 256$时能够恢复稀疏二项式秘密,并在参数为$(n, k) = (128, 3)$和$(256, 2)$的CRYSTALS-Kyber设置中成功恢复稀疏秘密。我们将在匿名仓库 https://anonymous.4open.science/r/NoMod-3BD4 中发布我们的实现。
文献和引用工具
与本文相关的代码,数据和媒体
alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)
演示
推荐器和搜索工具
arXivLabs:与社区合作伙伴的实验项目
arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。
与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。
有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.