Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2510.02162

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2510.02162 (cs)
[提交于 2025年10月2日 ]

标题: NoMod:一种针对基于误差的模块学习的非模块化攻击

标题: NoMod: A Non-modular Attack on Module Learning With Errors

Authors:Cristian Bassotto, Ermes Franch, Marina Krček, Stjepan Picek
摘要: 量子计算的出现对经典公钥密码学构成了威胁,这促使NIST采用了基于模块学习误差(模块-LWE)问题等后量子方案。我们提出了NoMod ML-Attack,这是一种混合白盒密码分析方法,通过将环绕作为统计扰动来规避模运算建模的挑战,并将秘密恢复视为鲁棒线性估计。我们的方法结合了优化的格预处理——包括缩减向量保存和代数放大——以及通过Tukey的双权重损失训练的鲁棒估计器。实验表明,NoMod在维度$n = 350$时能够完全恢复二进制秘密,在$n = 256$时能够恢复稀疏二项式秘密,并在参数为$(n, k) = (128, 3)$和$(256, 2)$的CRYSTALS-Kyber设置中成功恢复稀疏秘密。我们将在匿名仓库 https://anonymous.4open.science/r/NoMod-3BD4 中发布我们的实现。
摘要: The advent of quantum computing threatens classical public-key cryptography, motivating NIST's adoption of post-quantum schemes such as those based on the Module Learning With Errors (Module-LWE) problem. We present NoMod ML-Attack, a hybrid white-box cryptanalytic method that circumvents the challenge of modeling modular reduction by treating wrap-arounds as statistical corruption and casting secret recovery as robust linear estimation. Our approach combines optimized lattice preprocessing--including reduced-vector saving and algebraic amplification--with robust estimators trained via Tukey's Biweight loss. Experiments show NoMod achieves full recovery of binary secrets for dimension $n = 350$, recovery of sparse binomial secrets for $n = 256$, and successful recovery of sparse secrets in CRYSTALS-Kyber settings with parameters $(n, k) = (128, 3)$ and $(256, 2)$. We release our implementation in an anonymous repository https://anonymous.4open.science/r/NoMod-3BD4.
主题: 密码学与安全 (cs.CR) ; 机器学习 (cs.LG)
引用方式: arXiv:2510.02162 [cs.CR]
  (或者 arXiv:2510.02162v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2510.02162
通过 DataCite 发表的 arXiv DOI(待注册)

提交历史

来自: Marina Krček [查看电子邮件]
[v1] 星期四, 2025 年 10 月 2 日 16:12:13 UTC (67 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-10
切换浏览方式为:
cs
cs.LG

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号