| Abstract |
要約 |
| List of Tables |
図表一覧 |
| List of Requirements (shall statements) |
要求事項一覧(必須事項) |
| Preface |
序文 |
| Acknowledgments |
謝辞 |
| Note to the Readers |
読者への注記 |
| 1. Introduction |
1. 序論 |
| 1.1. Cryptographic Schemes and Primitives |
1.1. 暗号方式と基本要素 |
| 1.2. Developing a Public Call |
1.2. 公募の策定 |
| 1.3. Document Organization |
1.3. 文書の構成 |
| 2. Scope of the Call: Two Classes |
2. 公募の範囲:2つのクラス |
| 2.1. Class N: NIST-Specified Primitives |
2.1. クラスN:NIST指定の基本要素 |
| 2.2. Class S: Special Primitives Not Specified by NIST |
2.2. クラスS:NISTが規定しない特殊プリミティブ |
| 3. Vision |
3. ビジョン |
| 3.1. Reliance on Contributions and Collaboration |
3.1. 貢献と協働への依存 |
| 3.2. Post-Quantum and Quantum-Vulnerable Cryptography |
3.2. 耐量子暗号と量子脆弱性暗号 |
| 3.3. Selective exploration of a wide scope |
3.3. 広範な範囲の選択的探索 |
| 3.3.1. Encouraged Pertinence |
3.3.1. 推奨される関連性 |
| 3.3.2. Interchangeability |
3.3.2. 互換性 |
| 3.3.3. Provable Security |
3.3.3. 証明可能な安全性 |
| 4. Phases and Timeline |
4. フェーズとタイムライン |
| 4.1. Phase 1: Previews |
4.1. フェーズ1:プレビュー |
| 4.2. Phase 2: Packages |
4.2. フェーズ2:パッケージ |
| 4.3. Phase 3: Public Analysis of Crypto-Systems |
4.3. フェーズ3:暗号システムの公開分析 |
| 5. Expectations About Submitted Material |
5. 提出物に関する期待 |
| 5.1. Original Work |
5.1. オリジナルな作業 |
| 5.2. Security Guarantees |
5.2. セキュリティ保証 |
| 5.3. Availability of the Submitted Materials |
5.3. 提出物の利用可能性 |
| 5.4. Notes on Patent Claims |
5.4. 特許クレームに関する注記 |
| 6. Technical Specification |
6. 技術仕様 |
| 6.1. Front Matter |
6.1. 序文 |
| 6.2. Chapter Preliminaries |
6.2. 章の予備事項 |
| 6.3. Chapters “Crypto-System 𝑋” |
6.3. 「暗号システム 𝑋」の章 |
| 6.4. Back Matter |
6.4. 付録 |
| 7. Reference Implementation |
7. 参照実装 |
| 7.1. Compatibility With a Baseline Platform |
7.1. ベースラインプラットフォームとの互換性 |
| 7.2. Implementation of Crypto-Systems |
7.2. 暗号システムの実装 |
| 7.3. Code Availability |
7.3. コードの入手可能性 |
| 7.4. Code Licensing and Posting |
7.4. コードのライセンスと公開 |
| 7.5. Clear Code |
7.5. 明確なコード |
| 7.6. Useful Scripts and Instructions |
7.6. 有用なスクリプトと手順 |
| 7.6.1. Software Build |
7.6.1. ソフトウェアビルド |
| 7.6.2. Configuration |
7.6.2. 設定 |
| 7.6.3. Performance Measurements and Operational Testing |
7.6.3. 性能測定と動作テスト |
| 7.6.4. Input/Output Testing |
7.6.4. 入出力テスト |
| 8. Report on Experimental Evaluation |
8. 実験的評価に関する報告書 |
| 8.1. Parametrizations and Computational Resources |
8.1. パラメータ化と計算資源 |
| 8.2. Structure of the Report on Experimental Evaluation |
8.2. 実験的評価報告書の構成 |
| 8.3. Chapter “Overview” |
8.3. 「概要」章 |
| 8.4. Chapters “Crypto-System X” |
8.4. 「暗号システムX」の章 |
| 9. Security Requirements |
9. セキュリティ要件 |
| 9.1. Security Strength Levels |
9.1. セキュリティ強度レベル |
| 9.1.1. Computational Security |
9.1.1. 計算上のセキュリティ |
| 9.1.2. Statistical Security |
9.1.2. 統計的セキュリティ |
| 9.2. Security of Threshold Schemes |
9.2. 閾値スキームのセキュリティ |
| 9.2.1. Security Formulation/Idealization and Security Analysis |
9.2.1. セキュリティの定式化/理想化とセキュリティ分析 |
| 9.2.2. Adversarial Corruption Capabilities to Consider |
9.2.2. 考慮すべき敵対的改ざん能力 |
| 9.2.3. Threshold Profiles |
9.2.3. しきい値プロファイル |
| 9.2.4. Threshold Security (Safety Goals) |
9.2.4. しきい値セキュリティ(安全性目標) |
| 9.2.4.1. Active Security (Against Active Corruptions) |
9.2.4.1. アクティブセキュリティ(アクティブ破壊に対する) |
| 9.2.4.2. Adaptive Security (Against Adaptive Corruptions) |
9.2.4.2. 適応セキュリティ(適応型破壊に対する) |
| 9.2.4.3. Recovery Mechanisms (Against Mobile Attacks) |
9.2.4.3. 回復メカニズム(移動型攻撃に対する) |
| 9.2.5. Security Strength Across Formulations |
9.2.5. 構成間におけるセキュリティ強度 |
| 10.Requirements for Class N Schemes |
10.クラスNスキームの要件 |
| 10.1. Category N1: Signing |
10.1. カテゴリーN1:署名 |
| 10.2. Category N2: PKE (Encryption/Decryption) |
10.2. カテゴリーN2:PKE(暗号化/復号) |
| 10.2.1. Threshold Higher-Level Primitives |
10.2.1. 閾値高レベルプリミティブ |
| 10.2.2. Threshold PKE-Decryption |
10.2.2. 閾値PKE復号 |
| 10.2.3. Threshold PKE-Encryption |
10.2.3. 閾値PKE暗号化 |
| 10.2.4. Threshold Security |
10.2.4. 閾値セキュリティ |
| 10.3. Category N3: Symmetric Primitives |
10.3. カテゴリー N3: 対称プリミティブ |
| 10.4. Category N4: KeyGen for Class N schemes |
10.4. カテゴリー N4: クラス N スキームのための鍵生成 |
| 10.4.1. Subcategory N4.1: ECC KeyGen |
10.4.1. サブカテゴリー N4.1: ECC 鍵生成 |
| 10.4.2. Subcategory N4.2: RSA KeyGen |
10.4.2. サブカテゴリー N4.2: RSA 鍵生成 |
| 10.4.3. Subcategory N4.3: ML KeyGen |
10.4.3. サブカテゴリー N4.3: ML 鍵生成 |
| 10.4.4. Subcategory N4.4: HBS KeyGen |
10.4.4. サブカテゴリー N4.4: HBS 鍵生成 |
| 10.4.5. Subcategory N4.5: Secret RBG |
10.4.5. サブカテゴリー N4.5: 秘密 RBG |
| 11.Requirements for Class S Schemes |
11.クラス S スキームの要件 |
| 11.1. Category S1: Signing |
11.1. カテゴリー S1: 署名 |
| 11.2. Category S2: PKE |
11.2. カテゴリー S2: PKE |
| 11.3. Category S3: Symmetric |
11.3. カテゴリー S3: 対称 |
| 11.4. Category S4: Keygen |
11.4. カテゴリー S4: 鍵生成 |
| 11.5. Category S5: FHE |
11.5. カテゴリー S5: FHE |
| 11.5.1. Threshold Schemes for FHE |
11.5.1. FHE のしきい値方式 |
| 11.5.2. Conventional FHE |
11.5.2. 従来型 FHE |
| 11.6. Category S6: ZKPoK |
11.6. カテゴリー S6: ZKPoK |
| 11.7. Category S7: Gadgets |
11.7. カテゴリー S7: ガジェット |
| References |
参考文献 |
| Appendix A. Notes on Categories in Class N |
附属書 A. クラス N のカテゴリーに関する注記 |
| A.1. Category N1: NIST-Specified Signing Primitives |
A.1. カテゴリー N1: NIST 指定署名プリミティブ |
| A.1.1. Subcategory N1.1: EdDSA Signing |
A.1.1. サブカテゴリー N1.1: EdDSA 署名 |
| A.1.2. Subcategory N1.2: ECDSA Signing |
A.1.2. サブカテゴリー N1.2: ECDSA 署名 |
| A.1.3. Subcategory N1.3: RSADSA Signing |
A.1.3. サブカテゴリー N1.3: RSADSA 署名 |
| A.1.4. Subcategory N1.4: ML-DSA Signing |
A.1.4. サブカテゴリー N1.4: ML-DSA 署名 |
| A.1.5. Subcategory N1.5: HBS Signing |
A.1.5. サブカテゴリー N1.5: HBS 署名 |
| A.1.5.1. Conventional SLH-DSA (Stateless) |
A.1.5.1. 従来型 SLH-DSA (ステートレス) |
| A.1.5.2. Conventional Stateful HBS |
A.1.5.2. 従来型ステートフル HBS |
| A.1.5.3. Threshold Hash-Based Signatures |
A.1.5.3. 閾値ハッシュベース署名 |
| A.2. Category N2: NIST-Specified PKE Primitives |
A.2. カテゴリー N2: NIST 指定 PKE プリミティブ |
| A.2.1. Subcategory N2.1: RSA Encryption/Decryption |
A.2.1. サブカテゴリー N2.1: RSA 暗号化/復号化 |
| A.2.1.1. Conventional RSA-PKE |
A.2.1.1. 従来型 RSA-PKE |
| A.2.1.2. Higher-Level Constructions (Based on RSAEP/ RSADP) |
A.2.1.2. 高度な構成(RSAEP/RSADP に基づく) |
| A.2.2. Subcategory N2.2: K-PKE Encryption/Decryption |
A.2.2. サブカテゴリー N2.2: K-PKE 暗号化/復号化 |
| A.2.2.1. Conventional K-PKE |
A.2.2.1. 従来型 K-PKE |
| A.2.2.2. Higher-Level Constructions (Based on K-PKE) |
A.2.2.2. 高次構造(K-PKEに基づく) |
| A.3. Category N3: NIST-Specified Symmetric Primitives |
A.3. カテゴリー N3: NIST指定対称プリミティブ |
| A.3.1. Subcategory N3.1: AES Enciphering/Deciphering |
A.3.1. サブカテゴリー N3.1: AES暗号化/復号 |
| A.3.2. Subcategory N3.2: Ascon-AEAD Encrypt/Decrypt |
A.3.2. サブカテゴリー N3.2: Ascon-AEAD暗号化/復号 |
| A.3.3. Subcategory N3.3: Hash and XOF |
A.3.3. サブカテゴリー N3.3: ハッシュおよび XOF |
| A.3.4. Subcategory N3.4: MAC |
A.3.4. サブカテゴリー N3.4: MAC |
| A.4. Category N4: NIST-Specified KeyGen Primitives |
A.4. カテゴリー N4: NIST 指定の鍵生成プリミティブ |
| A.4.1. Subcategory N4.1: ECC KeyGen |
A.4.1. サブカテゴリー N4.1: ECC 鍵生成 |
| A.4.1.1. Conventional ECC KeyGen |
A.4.1.1. 従来型 ECC 鍵生成 |
| A.4.1.2. Extension to CDH and MQV primitives for ECC-2KE |
A.4.1.2. ECC-2KE 向け CDH および MQV プリミティブへの拡張 |
| A.4.2. Subcategory N4.2: RSA KeyGen |
A.4.2. サブカテゴリー N4.2: RSA 鍵生成 |
| A.4.2.1. Size of an RSA Modulus |
A.4.2.1. RSA 係数のサイズ |
| A.4.2.2. Criteria for the Private Exponent and the Prime Factors |
A.4.2.2. 秘密指数および素因数に関する規準 |
| A.4.3. Subcategory N4.3: ML KeyGen |
A.4.3. サブカテゴリー N4.3: ML 鍵生成 |
| A.4.5. Subcategory N4.5: Secret RBG |
A.4.5. サブカテゴリー N4.5: 秘密 RBG |
| Appendix B. Notes on FHE and ZKPoK in Class S |
附属書 B. クラス S における FHE および ZKPoK に関する注記 |
| B.1. Category S5: Fully-Homomorphic Encryption (FHE) |
B.1. カテゴリー S5: 完全準同型暗号 (FHE) |
| B.1.1. Use Case: FHE-Based AES Oblivious Enciphering |
B.1.1. ユースケース: FHE ベースの AES オブリビアス暗号化 |
| B.1.1.1. Non-Threshold FHE-Based AES Oblivious Enciphering |
B.1.1.1. 非しきい値 FHE ベースの AES オブリビアス暗号化 |
| B.1.1.2. Threshold FHE-Based AES Oblivious Enciphering |
B.1.1.2. 閾値型FHEベースのAESオブリビオウス暗号化 |
| B.2. Category S6: Zero-Knowledge Proof of Knowledge (ZKPoK) |
B.2. カテゴリーS6: 知識のゼロ知識証明(ZKPoK) |
| B.2.1. Example Proofs of Interest |
B.2.1. 注目すべき証明例 |
| B.2.2. Distinguishing Features and Types of “Proof” |
B.2.2. 「証明」の識別特徴と種類 |
| B.2.3. Threshold Considerations |
B.2.3. 閾値に関する考慮事項 |
| B.2.4. Computational Soundness From Statistical Soundness |
B.2.4. 統計的健全性からの計算的健全性 |
| B.2.5. Specialized Versus Generic ZKPoKs |
B.2.5. 特殊化型と汎用型 ZKPoK |
| Appendix C. Notes on the Threshold Setting |
附属書 C. 閾値設定に関する注記 |
| C.1. System Model |
C.1. システムモデル |
| C.1.1. Participants |
C.1.1. 参加者 |
| C.1.2. Distributed Systems and Communication |
C.1.2. 分散システムとコミュニケーション |
| C.1.3. Adversary |
C.1.3. 敵対者 |
| C.2. Security in the Threshold Setting |
C.2. 閾値設定におけるセキュリティ |
| C.2.1. Security Analysis (Based on the Specification) |
C.2.1. セキュリティ分析(仕様に基づく) |
| C.2.2. Practical Feasibility Versus Adaptive Security |
C.2.2. 実用的な実現可能性と適応的セキュリティ |
| C.2.3. Implementation and Deployment Security |
C.2.3. 実装と展開のセキュリティ |
| C.3. Threshold Profiles |
C.3. 閾値プロファイル |
| C.4. Secret-Shared Input/Output (I/O) Interfaces |
C.4. 秘密分散型入出力(I/O)インターフェース |
| Appendix D. Acronyms |
附属書 D. 略語 |
Recent Comments