Los diseñadores de NewHope tomaron varias decisiones al desarrollar el algoritmo: [6]
Muestreo binomial : aunque el muestreo para una distribución gaussiana discreta de alta calidad es importante en el esquema de firma compacta basado en celosía post-cuántica como Falcon (paradigma Hash-and-Sign estilo GPV) y BLISS ( paradigma Fiat-Shamir estilo GLP ) para evitar que la firma filtre información sobre la clave privada, de lo contrario no es tan esencial para los esquemas de intercambio de claves. El autor eligió muestrear los vectores de error de la distribución binomial .
Reconciliación de errores : Lo que distingue a NewHope de sus predecesores es su método para la reconciliación de errores. El aprendizaje de anillo previo con esquemas de intercambio de claves de error corrige los errores un coeficiente a la vez, mientras que NewHope corrige los errores 2 o 4 coeficientes a la vez basándose en geometría de alta dimensión. Esto permite una menor tasa de fallos de descifrado y una mayor seguridad.
Generación de vectores base : los autores de NewHope propusieron derivar el vector "generador" base (comúnmente denotado como A o ) a partir de la salida de la función XOF SHAKE-128 para evitar que se utilicen valores "con puertas traseras", como puede suceder. con el tradicional Diffie-Hellman a través del ataque Logjam .
Niveles de seguridad : en las primeras versiones de los artículos que describen NewHope, los autores propusieron usar un polinomio de 1024 grados para el nivel de seguridad "post-cuántico" de 128 bits y un polinomio de 512 grados como instancia de "juguete" para el desafío del criptoanálisis. [7] En la versión enviada al NIST, la versión de 512 grados está codificada para proporcionar un nivel de seguridad "clásico" de 128 bits.
^ División de seguridad informática, Laboratorio de tecnología de la información (3 de enero de 2017). "Envíos de la Ronda 2 - Criptografía post-cuántica - CSRC" . Csrc.nist.gov . Consultado el 14 de noviembre de 2019 .
^ "Experimentar con criptografía post-cuántica" . security.googleblog.com . 7 de julio de 2016 . Consultado el 14 de noviembre de 2019 .
^ "Resultados de CECPQ1 (28 de noviembre de 2016)" . Adam Langley, oficial de seguridad de Google.
^ Documento de propuesta original
^ "Intercambio de claves post-cuántica - una nueva esperanza" . eprint.iacr.org . 10 de noviembre de 2016 . Consultado el 14 de noviembre de 2019 .