Из Википедии, бесплатной энциклопедии
  (Перенаправлено из Ideal lattice cryptography )
Перейти к навигации Перейти к поиску

В дискретной математике решетки идеалов - это особый класс решеток и обобщение циклических решеток . [1] Идеальные решетки естественным образом встречаются во многих разделах теории чисел , но также и в других областях. В частности, они занимают значительное место в криптографии . Микчанчо определил обобщение циклических решеток как идеальных решеток. Их можно использовать в криптосистемах для уменьшения на квадратный корень количества параметров, необходимых для описания решетки, что делает их более эффективными. Идеальные решетки - это новое понятие, но подобные классы решеток используются уже давно. Например, в NTRUEncrypt используются циклические решетки, частный случай идеальных решеток.и NTRUSign .

Идеальные решетки также составляют основу криптографии, устойчивой к квантовым компьютерным атакам, основанной на кольцевом обучении с ошибками. [2] Эти криптосистемы доказуемо безопасны в предположении, что задача кратчайших векторов (SVP) трудна в этих идеальных решетках.

Введение [ править ]

В общем случае решетки идеалов - это решетки, соответствующие идеалам в кольцах вида некоторого неприводимого многочлена степени . [1] Все определения идеальных решеток из предыдущих работ , являются экземплярами следующего общего понятия: LET быть кольцо которого аддитивная группа является изоморфно к (т.е., это свободный модуль от ранга ), и пусть аддитивный изоморфизм отображение на некоторую решетку в -мерном вещественном векторное пространство (например, ). Семейство решеток идеалов для кольца при вложении - это множество всех решеток , где - идеал из [3]

Определение [ править ]

Обозначение [ править ]

Позвольте быть моническим многочленом степени , и рассмотрим фактор-кольцо .

Используя стандартный набор представителей , и идентификацию многочленов с векторами, то фактор - кольцо является изоморфной (как аддитивной группы ) к целочисленной решетке , и любой идеал определяет соответствующее целое подрешетки .

Идеальная решетка представляет собой целое число решетки таким образом, что в течение некоторого унитарного многочлена степени и идеала .

Связанные свойства [ править ]

Оказывается, что свойства устойчивости к столкновениям результирующей функции следующие:

  • должен быть несводимым .
  • в количественном отношении кольцевая норма не намного больше, чем для любого многочлена .

Первое свойство означает, что каждый идеал кольца определяет решетку полного ранга в и играет фундаментальную роль в доказательствах.

Лемма: Каждый идеал в , где - приведенный неприводимый целочисленный многочлен степени , изоморфен решетке полного ранга в .

Динг и Линднер [4] показали, что отличить идеальные решетки от общих можно за полиномиальное время, и показали, что на практике случайно выбранные решетки никогда не бывают идеальными. Они рассмотрели только случай, когда решетка имеет полный ранг, т.е. базис состоит из линейно независимых векторов . Это не является фундаментальным ограничением, поскольку Любашевский и Миччанчио показали, что если решетка идеальна относительно неприводимого монического многочлена, то она имеет полный ранг, как указано в лемме выше.

Алгоритм: определение идеальных решеток с базисами полного ранга

Данные: полноранговый базис Результат: истина и , если охватывает идеальную решетку относительно , в противном случае - ложь .

  1. Превратиться в HNF
  2. Вычислить , и
  3. Рассчитать продукт
  4. если только последний столбец P не равен нулю, то
  5. установить равным этому столбцу
  6. иначе вернуть ложь
  7. если на то
  8. используйте CRT, чтобы найти и
  9. иначе вернуть ложь
  10. если тогда
  11. вернуть истину ,
  12. иначе вернуть ложь

где матрица M равна

Используя этот алгоритм, можно увидеть, что многие решетки не являются идеальными решетками . Например, пусть и , затем

идеально, но

не является. с примером, приведенным Любашевским и Миччанчио. [5]

Выполняя алгоритм на нем и ссылаясь на базис как B, матрица B уже находится в нормальной форме Эрмита, поэтому первый шаг не нужен. Определитель есть , сопряженная матрица

и , наконец, продукт является

На этом этапе алгоритм останавливается, потому что все столбцы, кроме последнего, должны быть нулевыми, если они будут охватывать идеальную решетку .

Использование в криптографии [ править ]

Микчанчо [6] ввел класс структурированных циклических решеток, которые соответствуют идеалам в кольцах многочленов , и представил первую доказуемо безопасную одностороннюю функцию, основанную на жесткости наихудшего случая ограничения Poly ( n ) -SVP на циклические решетки . (Задача γ -SVP состоит в вычислении ненулевого вектора данной решетки, норма которого не более чем в γ раз больше нормы кратчайшего ненулевого вектора решетки.) В то же время, благодаря своей алгебраической структура, эта односторонняя функция обладает высокой эффективностью, сопоставимой со временем оценки схемы NTRU и стоимостью хранения). Впоследствии Любашевский и Миччанчо[5] и независимо друг от друга Пайкерт и Розен [7] показали, как модифицировать функцию Микчанчио для создания эффективной и доказуемо защищенной хэш-функции, устойчивой к коллизиям . Для этого они ввели более общий класс решеток идеалов , которые соответствуют идеалам в кольцах многочленов . Сопротивление столкновения зависит от твердости ограничения поли (п) -SVP к идеальным решеткам (под названием поли ( п ) -Идеал-СВП). Проблема поиска коллизий в среднем случае - это естественная вычислительная задача, называемая Ideal-SIS, которая, как было показано, столь же сложна, как и наихудшие экземпляры Ideal-SVP. Также были предложены доказуемо безопасные эффективные схемы подписи из идеальных решеток [1] [8], но построение эффективного доказуемо безопасного шифрования с открытым ключом из идеальных решеток было интересной открытой проблемой .

Фундаментальная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университет Цинциннати в 2011 году Jintai Ding и предоставила современное описание квантово-устойчивого обмена ключами с использованием Ring LWE . Статья [9] появилась в 2012 году после подачи предварительной заявки на патент в 2012 году. В 2014 году Пайкерт [10] представил ключевую транспортную схему, следуя той же основной идее Динга, где появилась новая идея отправки дополнительного сигнала для округления в Дин. строительство также используется. Цифровая подпись с использованием тех же концепций была сделана несколькими годами ранее Вадимом Любашевским в работе «Решетчатые подписи без лазеек». [11] Совместная работа Пайкерта и Любашевского обеспечивает набор алгоритмов защиты от квантовых атак на основе Ring-LWE с теми же ограничениями безопасности.

Эффективные хэш-функции, устойчивые к коллизиям [ править ]

Основная полезность идеальных решеток в криптографии проистекает из того факта, что очень эффективные и практичные хэш-функции, устойчивые к столкновениям, могут быть построены на основе сложности поиска приближенного кратчайшего вектора в таких решетках. [1] Независимо построенные устойчивые к коллизиям хэш-функции Пайкертом и Розеном [7], а также Любашевским и Миччанчио, основанные на идеальных решетках (обобщение циклических решеток), обеспечили быструю и практическую реализацию. [3] Эти результаты открыли путь для других эффективных криптографических конструкций, включая схемы идентификации и подписи.

Любашевский и Миччианчио [5] представили конструкции эффективных хэш-функций , устойчивых к столкновениям, безопасность которых может быть доказана на основе жесткости наихудшего случая задачи кратчайших векторов для идеальных решеток . Они определили семейства хэш-функций следующим образом: Для данного кольца , где - монический неприводимый многочлен степени и примерно является целым числом порядка , генерировать случайные элементы , где - константа. Упорядоченный набор определяет хеш-функцию. Он отобразит элементы в , где стратегически выбранное подмножество , to . Для элемента хеш равен . Здесь размер ключа ( хэш-функции ) равен , и операция может быть выполнена вовремя с помощью быстрого преобразования Фурье (БПФ) [ необходима цитата ] для соответствующего выбора полинома . Поскольку является константой, для хеширования требуется время . Они доказали , что хэш - функция семьи устойчива коллизия , показывая , что , если существует полиномиальный алгоритм , который преуспевает с не пренебрежимо малой вероятностью найти такое , что, Для случайно выбранной хеш - функции , то некоторая проблема называется « Кратчайший вектор проблема » разрешима в полиномиальное время для каждого идеала в кольце .

Основываясь на работе Любашевского и Миччанчио в 2006 году, Миччанчио и Регев [12] определили следующий алгоритм хеш-функций, основанный на идеальных решетках :

  • Параметры: целые числа с и вектор f .
  • Ключ: векторы, выбранные независимо и равномерно случайным образом в .
  • Хеш-функция: предоставляется .

Здесь параметры, f - вектор в и - это блок-матрица со структурированными блоками .

Нахождение коротких векторов в среднем (даже с обратной полиномиальной вероятностью) так же сложно, как решение различных решеточных задач (например, приближенных SVP и SIVP) в худшем случае над идеальными решетками , при условии, что вектор f удовлетворяет следующим двум свойствам:

  • Для любых двух единичных векторов u , v вектор [F ∗ u] v имеет малую (скажем, полиномиальную от , обычно норму.
  • Полином является неприводимым над целыми числами, то есть, это не фактор в произведение целочисленных многочленов меньшей степени.

Первому свойству удовлетворяет вектор, соответствующий циркулянтным матрицам , потому что все координаты [F ∗ u] v ограничены единицей, а значит . Однако полином, соответствующий, не является неприводимым, потому что он учитывается , и именно поэтому столкновения могут быть эффективно обнаружены. Таким образом, это не лучший выбор для получения хэш-функций , устойчивых к столкновениям , но возможны многие другие варианты. Например, некоторые варианты f, для которых удовлетворяются оба свойства (и, следовательно, приводят к устойчивым к столкновениям хеш-функциям с гарантиями безопасности наихудшего случая):

  • где простое число, а
  • для равной степени 2.

Цифровые подписи [ править ]

Схемы цифровых подписей являются одними из самых важных криптографических примитивов. Они могут быть получены с использованием односторонних функций на основе наихудшей жесткости решетки проблем. Однако они непрактичны. Ряд новых схем цифровой подписи, основанных на обучении с ошибками, кольцевом обучении с ошибками и решетках лазейки, был разработан с тех пор, как проблема обучения с ошибками была применена в криптографическом контексте.

Их прямое построение цифровых подписей основано на сложности аппроксимации кратчайшего вектора в идеальных (например, циклических) решетках. [8] Схема Любашевского и Миччанчио [8] имеет гарантии безопасности наихудшего случая, основанные на идеальных решетках, и является наиболее асимптотически эффективной конструкцией из известных на сегодняшний день, дающей алгоритмы генерации подписи и проверки, которые выполняются почти за линейное время . [12]

Одна из основных открытых проблем, возникших в результате их работы, - это построение одноразовой сигнатуры с аналогичной эффективностью, но на основе предположения о более слабой твердости . Например, было бы здорово предоставить одноразовую подпись с безопасностью, основанной на твердости аппроксимации задачи кратчайшего вектора (SVP) (в идеальных решетках ) с точностью до множителя . [8]

Их конструкция основана на стандартном преобразовании одноразовых подписей (то есть подписей, которые позволяют надежно подписать одно сообщение) к общим схемам подписи, вместе с новой конструкцией одноразовой подписи на основе решетки, безопасность которой в конечном итоге основана на наихудшая твердость аппроксимации кратчайшего вектора во всех решетках , соответствующих идеалы в кольце для любого неприводимого .

Генерация ключей Алгоритма: Ввод : , неприводимый многочлен степени .

  1. Набор , ,
  2. Для всего положительного , пусть наборы и будут определены как:
такой, что
такой, что
  1. Выбирайте равномерно случайным образом
  2. Выберите равномерно случайную строку
  3. Если тогда
  4. Набор
  5. еще
  6. Установить на позицию первой 1 в строке
  7. конец, если
  8. Выбирать независимо и равномерно случайным образом из и соответственно
  9. Подписание ключа: . Ключ подтверждения:

Алгоритм подписи:

Вход: сообщение такое, что ; ключ подписи

Выход:

Алгоритм проверки:

Ввод: сообщение ; подпись ; ключ подтверждения

Вывод: «ПРИНЯТЬ», если и

«ОТКАЗАТЬ», в противном случае.

Хэш-функция SWIFFT [ править ]

Хэш - функция является достаточно эффективным и может быть вычислена асимптотически времени с помощью быстрого преобразования Фурье (БПФ) над комплексными числами . Однако на практике это сопряжено со значительными накладными расходами. SWIFFT семейство хэш - функций , определенных Micciancio и Регева [12] , по существу , в высшей степени оптимизирован вариант хэш - функции над использованием (FFT) в . Вектор F устанавливается в течение равной степени 2, так что соответствующий многочлен является неприводимым . Позвольте быть простым числомтаким образом, что делит , и пусть быть обратимой матрицей над быть выбраны позже. SWIFFT хэш - функция отображает ключ , состоящий из векторов , выбранных из равномерно и вход в котором находится , как и раньше , и . Умножение на обратимую матрицу переводит равномерно выбранный в равномерно выбранный . Более того, если и только если . Вместе эти два факта устанавливают, что обнаружение столкновений в SWIFFT эквивалентно обнаружению столкновений в лежащей в основе идеальной решеточной функции. , и заявленное свойство сопротивления столкновениям SWIFFT подтверждается подключением к наихудшим задачам решетки на идеальных решетках .

Алгоритм хеш-функции SWIFFT:

  • Параметры: целые числа , равные степени 2, простому числу и .
  • Ключ: векторы, выбранные независимо и равномерно случайным образом в .
  • Вход: векторы .
  • Выход: вектор , где - покомпонентное векторное произведение.

Обучение с ошибками (LWE) [ править ]

Ring-LWE [ править ]

Проблема обучения с ошибками (LWE) оказалась такой же сложной, как и задачи решетки наихудшего случая, и послужила основой для многих криптографических приложений. Однако эти приложения неэффективны из-за неотъемлемых квадратичных накладных расходов при использовании LWE . Чтобы получить действительно эффективные приложения LWE , Любашевский, Пайкерт и Регев [3] определили подходящую версию задачи LWE в широком классе колец и доказали ее трудность при предположениях наихудшего случая об идеальных решетках в этих кольцах. Они назвали свою версию LWE ring-LWE.

Пусть , где параметр безопасности является степенью 2, что делает неприводимым над рациональными числами. (Это происходит из семейства циклотомических многочленов , которые играют особую роль в этой работе).

Позвольте быть кольцо целочисленных многочленов по модулю . Элементы (т.е. остатки по модулю ) обычно представлены целочисленными многочленами степени меньше, чем . Позвольте быть достаточно большим публичным простым модулем (ограниченным многочленом от ), и пусть будет кольцо целочисленных многочленов по модулю как и . Элементы могут быть представлены полиномами степени меньше, чем - коэффициенты от .

В вышеописанном кольце проблема R-LWE может быть описана следующим образом. Позвольте быть равномерно случайным элементом кольца, который держится в секрете. Как и в стандартном LWE, цель злоумышленника - отличить произвольное количество (независимых) «случайных зашумленных кольцевых уравнений» от действительно однородных. Более конкретно, зашумленные уравнения имеют форму , где а равномерно случайна, а произведение возмущено некоторым «малым» членом случайной ошибки, выбранным из определенного распределения по .

Они дали квантовую редукцию от приближенного SVP (в худшем случае) на идеальных решетках к поисковой версии ring-LWE, где цель состоит в том, чтобы восстановить секрет (с высокой вероятностью для любого ) из сколь угодно большого количества зашумленных продуктов. Этот результат следует общей схеме итерационной квантовой редукции Регева для общих решеток [13], но идеальные решетки вводят несколько новых технических препятствий как в «алгебраической», так и в «геометрической» компонентах редукции. Они [3] использовали алгебраическую теорию чисел, в частности, каноническое вложение числового поля и китайскую теорему об остатках, чтобы преодолеть эти препятствия. Они получили следующую теорему:

Теорема. Позвольте быть произвольным числовым полем степени . Позвольте быть произвольным, и пусть (рациональный) целочисленный модуль будет таким, что . Существует вероятностное квантовое сокращение за полиномиальное время от - до - , где .

В 2013 году Гунейсу, Любашевский и Попплман предложили схему цифровой подписи, основанную на проблеме кольцевого обучения с ошибками. [14] В 2014 году Пайкерт представил метод кольцевого обучения с ошибочным обменом ключами (RLWE-KEX) в своей статье «Решеточная криптография для Интернета». [10] Это было развито в работе Сингха. [15]

Ideal-LWE [ править ]

Stehle, Steinfeld, Tanaka и Xagawa [16] определили структурированный вариант проблемы LWE (Ideal-LWE) для описания эффективной схемы шифрования с открытым ключом, основанной на жесткости наихудшего случая приближенной SVP в идеальных решетках. Это первая схема шифрования с открытым ключом, защищенная CPA, безопасность которой зависит от устойчивости худших экземпляров -Ideal-SVP к субэкспоненциальным квантовым атакам. Он обеспечивает асимптотически оптимальную эффективность: длина открытого / закрытого ключа - это биты, а амортизированная стоимость шифрования / дешифрования - это битовые операции на бит сообщения (одновременное шифрование битов по цене). Предположение о безопасности здесь заключается в том, что-Ideal-SVP не может быть решен каким-либо субэкспоненциальным квантовым алгоритмом времени. Примечательно, что это сильнее, чем стандартные предположения о безопасности криптографии с открытым ключом . С другой стороны, в отличие от большинства криптографии с открытым ключом , решеткой на основе криптография позволяет защиту от субэкспоненциальных квантовых атак.

Большинство криптосистем, основанных на общих решетках, полагаются на жесткость среднего случая обучения с ошибками (LWE) . Их схема основана на структурированном варианте LWE, который они называют Ideal-LWE. Им нужно было ввести некоторые методы, чтобы обойти две основные трудности, возникающие из-за ограничения идеальными решетками. Во-первых, все предыдущие криптосистемы, основанные на неструктурированных решетках, использовали классическую редукцию Регева от худшего случая к среднему случаю от задачи декодирования с ограниченным расстоянием (BDD) до LWE (это классический шаг квантового сокращения от SVP к LWE). Эта редукция использует неструктурированность рассматриваемых решеток и, похоже, не распространяется на структурированные решетки, используемые в Ideal-LWE. В частности, вероятностная независимость строк матриц LWE позволяет рассматривать одну строку. Во-вторых, другой ингредиент, использованный в предыдущих криптосистемах, а именно редукция Регева от вычислительного варианта LWE к его варианту принятия решения, также, похоже, не работает для Ideal-LWE: он полагается на вероятностную независимость столбцов матриц LWE .

Чтобы преодолеть эти трудности, они отказались от классического этапа редукции. Вместо этого они использовали квантовый шаг, чтобы построить новую квантовую редукцию в среднем случае от SIS (задача поиска столкновений в среднем случае) до LWE . Он также работает от Ideal-SIS до Ideal-LWE. В сочетании с сокращением от наихудшего случая Ideal-SVP до среднего случая Ideal-SIS, они получили квантовое сокращение от Ideal-SVP до Ideal-LWE. Это показывает жесткость вычислительного варианта Ideal-LWE. Поскольку они не получили жесткости варианта принятия решения, они использовали общую хардкорную функцию для получения псевдослучайных битов для шифрования. Вот почему им потребовалось предположить экспоненциальную твердость SVP .

Полностью гомоморфное шифрование [ править ]

Схема полностью гомоморфного шифрования (FHE) позволяет выполнять вычисления по зашифрованным данным без предварительной расшифровки. Проблема построения полностью гомоморфной схемы шифрования была впервые предложена Ривестом, Адлеманом и Дертузосом [17] в 1978 году, вскоре после изобретения RSA Ривестом, Адлеманом и Шамиром. [18]

Схема шифрования гомоморфна для схем в случае, если для любой схемы ,

учитывая , и ,

он держит это .

полностью гомоморфен, если он гомоморфен для всех схем размера, где - параметр безопасности схемы.

В 2009 году Джентри [19] предложил первое решение проблемы построения полностью гомоморфной схемы шифрования . Его схема была основана на идеальных решетках.

См. Также [ править ]

  • Криптография на основе решеток
  • Гомоморфное шифрование
  • Кольцевое обучение с ошибками обмен ключами
  • Постквантовая криптография
  • Краткое целочисленное решение задачи

Ссылки [ править ]

  1. ^ a b c d Вадим Любашевский. Схемы идентификации на основе решеток, защищенные от активных атак . В Трудах практики и теории криптографии с открытым ключом , 11-я международная конференция по криптографии с открытым ключом , 2008 г.
  2. ^ Любашевский, Вадим; Пайкерт, Крис; Регев, Одед (2010). «Об идеальных решетках и обучении с ошибками по кольцам». В Proc. Of EUROCRYPT, том 6110 LNCS : 1-23. CiteSeerX  10.1.1.297.6108 .
  3. ^ a b c d Вадим Любашевский, Крис Пайкерт и Одед Регев. Об идеальных решетках и обучении с ошибками по кольцам . В Eurocrypt 2010, Lecture Notes in Computer Science , 2010.
  4. ^ Цзиньтай Дин и Ричард Линднер. Определение идеальных решеток . В архиве Cryptology ePrint, Отчет 2007/322 , 2007.
  5. ^ a b c Любашевский В., Миччианчио Д. Универсальные компактные рюкзаки устойчивы к столкновениям. . В CBugliesi, M., Preneel, B., Sassone, V., Wegener, I. (eds.) ICALP 2006. LNCS, vol. 4052. С. 144–155. Спрингер, Гейдельберг (2006) .
  6. ^ Micciancio, D. Обобщенные компактные рюкзаки, циклические решетки и эффективные односторонние функции. . В вычислительной сложности 16 (4), 365–411 (2007) .
  7. ^ a b Пайкерт, К., Розен, А. Эффективное устойчивое к коллизиям хеширование из наихудших предположений о циклических решетках. Архивировано 16 октября 2012 года на Wayback Machine . В Халеви, С., Рабин, Т. (ред.) TCC 2006. LNCS, vol. 3876. С. 145–166. Спрингер, Гейдельберг (2006) .
  8. ^ a b c d Вадим Любашевский и Даниэле Миччансио. Асимптотически эффективные цифровые подписи на основе решеток . В материалах 5-й конференции по теории криптографии , 2008 г.
  9. ^ Дин, Цзиньтай; Се, Сян; Линь, Сяодун (2012). Простая и надежно защищенная схема обмена ключами, основанная на проблеме обучения с ошибками (PDF) .
  10. ^ a b Пайкерт, Крис (2014-10-01). «Решеточная криптография для Интернета». В Моска, Микеле (ред.). Постквантовая криптография . Конспект лекций по информатике. 8772 . Издательство Springer International. С. 197–219. CiteSeerX 10.1.1.800.4743 . DOI : 10.1007 / 978-3-319-11659-4_12 . ISBN  978-3-319-11658-7.
  11. Любашевский, Вадим (29 июля 2012 г.). "Решетчатые подписи без лазеек" (PDF) . Архив IACR ePrint . МАКР . Проверено 21 июня 2014 года .
  12. ^ a b c Даниэле Миччансио, Одед Регев Криптография на основе решеток. Архивировано 23 июля 2011 г. в Wayback Machine . В ПОСТКВАНТОВОЙ КРИПТОГРАФИИ , 2009.
  13. Одед Регев. На решетках, обучение с ошибками, случайные линейные коды и криптография. Архивировано 06 декабря 2010 г. в Wayback Machine . В журнале ACM , 2009.
  14. ^ "https://www.di.ens.fr/~lyubash/papers/signaturechess.pdf" (PDF) . www.di.ens.fr . Проверено 28 июня 2015 . Внешняя ссылка в |title=( помощь )
  15. ^ Сингх, Викрам (2015). «Практический обмен ключами для Интернета с использованием решетчатой ​​криптографии» . Cite journal requires |journal= (help)
  16. ^ Damien Stehle, Рон Штайнфельд, Кейсуке Танака и Кейт Xagawa. Эффективное шифрование с открытым ключом на основе идеальных решеток . В конспектах лекций по информатике , 2009 г.
  17. ^ Р. Ривест, Л. Адлеман и М. Дертузос. [О банках данных и гомоморфизмах конфиденциальности]. В « Основах безопасных вычислений», стр. 169–180, 1978.
  18. ^ Р. Ривест, А. Шамир и Л. Адлеман. [Метод получения цифровых подписей и криптосистем с открытым ключом.]. В Comm. ACM, 21: 2, страницы 120–126, 1978.
  19. ^ Крейг Джентри. Полностью гомоморфное шифрование с использованием идеальных решеток . На 41-м симпозиуме ACM по теории вычислений (STOC) , 2009 г.