Ideal Lattices in Cryptography
Ideálové mříže v kryptografii
rigorous thesis (DEFENDED)
View/ Open
Permanent link
http://hdl.handle.net/20.500.11956/207586Identifiers
Study Information System: 293288
Collections
- Kvalifikační práce [12055]
Author
Advisor
Referee
Žemlička, Jan
Faculty / Institute
Faculty of Mathematics and Physics
Discipline
Mathematics for Information Technologies
Department
Department of Algebra
Date of defense
3. 3. 2026
Publisher
Univerzita Karlova, Matematicko-fyzikální fakultaLanguage
English
Grade
Pass
Keywords (Czech)
ideálová mříž|cyklická mříž|NTRU mřížKeywords (English)
ideal lattice|cyclic lattice|NTRU latticePráce se zabývá speciálními mřížemi relevantními v kryptograi, konkrétně ideálovými, cyklickými a NTRU mřížemi. Práce rozšiřuje autorčinu magister- skou práci zobecněním předchozích výsledk· a zahrnutím oprav a nového mate- riálu. Upřesňujeme a rozšiřujeme algoritmus pro identikaci ideálových mříží p·- vodně navržený Dingem a Lindnerem, včetně podrobných d·kaz· a příklad·. Je také představena zobecněná věta o izomorsmech mříží. Navíc uvádíme vlastní zjednodušený algoritmus pro identikaci ideálových mříží. Stručně se také za- býváme NTRU mřížemi. Práce obsahuje kapitolu o kryptograckých aplikacích, která pokrývá mřížkové problémy, hashovací funkci založenou na ideálových mřížích a stručný přehled kryptograckých schémat využívajících NTRU mříže. Poslední kapitola klasikuje všechny dvourozměrné mříže v Hermitově normální formě podle existence cirkulantní báze. 1
The thesis studies special lattices relevant in cryptography, namely ideal, cyc- lic, and NTRU lattices. It extends the author's Master's thesis by generalising previous results and incorporating corrections and new material. We rene and expand the algorithm for identifying ideal lattices originally proposed by Ding and Lindner, including detailed proofs and examples. A generalised theorem on lattice isomorphisms is also presented. Additionally, we introduce our own sim- plied algorithm for identifying ideal lattices. The thesis also includes a brief discussion of NTRU lattices and their identication. A chapter on cryptogra- phic applications covers lattice problems, a hash function based on ideal lattices, and a brief overview of cryptographic schemes using NTRU lattices. The nal chapter classies all two-dimensional lattices in Hermite normal form according to the existence of a circulant basis. 1
