_ (1/2記:2016年はシルヴィ・ギエムのボレロの余韻で幕を開けたので、下手すると年明け後ミリ秒で今年最大の山場を迎えてしまったことになる恐れがある。そうならないよう精進したいものである。)
_ 今年の目標の一つとして、プログラミングの勉強のために「毎日何でもいいから何かコードを書く」ことにしようと決めたのだが、早速初日から失敗してしまった(そもそもPCにコンパイラが入っていなかったことに気が付いた)。日付が変わってしまったが、さっき急いで書いたhello_worldを初日分ということにしよう。
_ IACR ePrint 2015/1249まで確認済み、ECCC 2003年分まで確認済み
_ 気になった論文:Quantum Cryptography Beyond Quantum Key Distribution
, Anne Broadbent and Christian Schaffner, http://eprint.iacr.org/2015/1242
Quantum cryptography is the art and science of exploiting quantum mechanical effects in order to perform cryptographic tasks. While the most well-known example of this discipline is quantum key distribution (QKD), there exist many other applications such as quantum money, randomness generation, secure two- and multi-party computation and delegated quantum computation. Quantum cryptography also studies the limitations and challenges resulting from quantum adversaries---including the impossibility of quantum bit commitment, the difficulty of quantum rewinding and the definition of quantum security models for classical primitives.
In this review article, aimed primarily at cryptographers unfamiliar with the quantum world, we survey the area of theoretical quantum cryptography, with an emphasis on the constructions and limitations beyond the realm of QKD.
_ IACR ePrint 2015/1257まで確認済み、ECCC 2003年分まで確認済み
_ プログラミング修行、折角なので身の回りで使う人が増えているGitおよびGitHubの使い方も一緒に慣れることにして、どうにか設定して使用開始。肝心のプログラミングの方は、ネタが思いつかないので今日の分はhello GitHubでお茶を濁すなど。
_ ↑それだけだと面白くないので、今日の分はコードをviだけで書いてみたのであった。
_ 出張先で友人と久々に会うなど。自分より髭が豊かな日本人と対面したのはいつ以来だろう。
_ プログラミング修行、本日はVernam暗号のオモチャというか、ビット列を二つ入力したら成分ごとに排他的論理和をとった結果を出力するだけの内容。慣れないとこの程度の内容でもわりと時間がかかるなぁ。
_ IACR ePrint 2016/007まで確認済み、ECCC 2003年分まで確認済み
_ 気になった論文:Easing Coppersmith Methods using Analytic Combinatorics: Applications to Public-Key Cryptography with Weak Pseudorandomness
, Fabrice Benhamouda and Céline Chevalier and Adrian Thillard and Damien Vergnaud, http://eprint.iacr.org/2016/007
The \emph{Coppersmith methods} is a family of lattice-based techniques to find small integer roots of polynomial equations. They have found numerous applications in cryptanalysis and, in recent developments, we have seen applications where the number of unknowns and the number of equations are non-constant. In these cases, the combinatorial analysis required to settle the complexity and the success condition of the method becomes very intricate.
We provide a toolbox based on \emph{analytic combinatorics} for these studies. It uses the structure of the considered polynomials to derive their generating functions and applies complex analysis techniques to get asymptotics. The toolbox is versatile and can be used for many different applications, including multivariate polynomial systems with arbitrarily many unknowns (of possibly different sizes) and simultaneous modular equations over different moduli. To demonstrate the power of this approach, we apply it to recent cryptanalytic results on number-theoretic pseudorandom generators for which we easily derive precise and formal analysis. We also present new theoretical applications to two problems on RSA key generation and randomness generation used in padding functions for encryption.
_ IACR ePrint 2016/009まで確認済み、ECCC 2003年分まで確認済み
_ プログラミング修行、寝落ちして昨日分ができなかったので、先日のVernam暗号のオモチャに復号関数を追加してお茶を濁すなど(←わかる方にはわかるが、実質的には何も追加していない)。
_ 1/20の愛媛大学代数セミナー「有界・非有界生成とエクスパンダーグラフ」、面白そうだけど予定が合わない。
_ プログラミング修行、昨日の分ができていなかったので、平文と暗号鍵の長さチェックを追加してお茶を濁すなど。
_ IACR ePrint 2016/018まで確認済み、ECCC 2003年分まで確認済み
_ プログラミング修行、日付が変わってしまったが、寝る前なので広義1月8日とみなして昨日の分を済ませた。ファイル出力のやり方を思い出した。
_ IACR ePrint 2016/021まで確認済み、ECCC 2003年分まで確認済み
_ プログラミング修行、今日の分ではファイル入力のやり方とc++の文字列クラスの使い方を思い出した。
_ プログラミング修行、今日はNTLの整数型と文字列の相互変換の関数を書いてみた。
_ プログラミング修行、今日は文字列をNTLの整数型に変換する際に、整数のビット長の上限を決めて複数の整数の列に変換する関数を書いてみた。
_ IACR ePrint 2016/022まで確認済み、ECCC 2003年分まで確認済み
_ IACR ePrint 2016/037まで確認済み、ECCC 2003年分まで確認済み
_ プログラミング修行、今日はNTLの素数生成関数について調べて試しに使ってみた。
_ 週末なのでお休み。先日までの出張(と、その他諸々の用事)の疲れが出てへばっている。
_ 最近はあたかもプログラマー志望者のような話ばかりしているが、心の平静のために数学に触れる時間も増やすようにしている。最近は復習がてら学部生の頃に使っていた代数学の本を読み直したりしていた。加群のテンソル積の構成法とか当時は何をやっているのかよくわからなかった記憶があるのだが、今になってみるとごく当たり前のことしかしていないように見えるわけで、年月を感じた。
_ プログラミング修行、今日はコマンドラインのオプション読み取りと、文字列から数値への変換の関数を調べ直して使ってみた。
_ 夕食にスープを作った。じゃがいもの代わりに長芋を入れたらわりと美味しかった。
_ プログラミング修行、今日はコマンドラインオプションで読み込んだ文字列が数字を表す文字列かどうか確認する手順を追加した。
_ 本日は名称を正しく発音し辛いと苦情を受けた某ワークショップ当日。悪天候の影響で交通機関が大変な状態だったので一時はどうなることかと思ったけれどもどうにか完遂できて胸をなでおろしている。参加者の皆様どうもありがとうございました。
_ IACR ePrint 2016/053まで確認済み、ECCC 2003年分まで確認済み
_ ここ3日間でとある区間を新幹線で一往復半するというわけのわからないことになっている。
_ プログラミング修行、やりたいネタは今日中に終わらなさそうなので今日は途中まで書いた。
_ プログラミング修行、整数ベクトルを与えると(成分の範囲を指定した上で、左側の要素を優先する辞書式順序で)次のベクトルを返す関数を書いてみた。(探せばどこかにありそうなものだが練習なので気にしない。)
_ プログラミング修行、昨日は先日作ったベクトルの次のベクトルを返す関数を別ファイルに独立させてそれを元のファイルにincludeする作業をした。で、今日の分はベクトルの前のベクトルを返す関数を追加した(ほぼ「次のベクトル」のコピペなのだが気にしないことにする)。
_ IACR ePrint 2016/072まで確認済み、ECCC 2003年分まで確認済み
_ (1/29記:この日の分のプログラミング修行は、気分転換にrubyで遊んでみようと思ったのだけど、インストールされているのが古いバージョンのようなので、新しいバージョンにアップデートしようとした。しかし失敗。)
_ 昨日の分のプログラミング修行は疲れすぎていて手が回らなかったのだけど、ひとまずRubyの最新版のソースをダウンロードだけはしておいた。
_ IACR ePrint 2016/082まで確認済み、ECCC 2003年分まで確認済み
_ 気になった論文:Octonion Algebra and Noise-Free Fully Homomorphic Encryption (FHE) Schemes
, Yongge Wang, http://eprint.iacr.org/2016/068
Brakerski showed that linearly decryptable fully homomorphic encryption (FHE) schemes cannot be secure in the chosen plaintext attack (CPA) model. In this paper, we show that linearly decryptable FHE schemes cannot be secure even in the ciphertext only security model. Then we consider the maximum security that a linearly decryptable FHE scheme could achieve. This paper designs fully homomorphic symmetric key encryption (FHE) schemes without bootstrapping (that is, noise-free FHE schemes). The proposed FHE schemes are based on quaternion/octonion algebra and Jordan algebra over finite rings Z_n and are secure in the weak ciphertext-only security model assuming the hardness of solving multivariate quadratic equation systems and solving univariate high degree polynomial equation systems in Z_n. It is up to our knowledge that this is the first noise-free FHE scheme that has ever been designed with a security proof (even in the weak ciphertext-only security model). It is argued that the weak ciphertext-only security model is sufficient for various applications such as privacy preserving computation in cloud. As an example, the proposed FHE schemes are used to construct obfuscated programs. This example could be further used to show that the scheme presented in this paper could be combined with existing FHE schemes with bootstrapping to obtain more efficient FHE schemes with bootstrapping in the fully CPA model. At the end of the paper, we point out the insecurity of several recently proposed noise-free FHE schemes
最近のツッコミ↓