Problem med gitterteorin

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 7 september 2021; verifiering kräver 1 redigering .

Gitterteoriproblem är en klass av optimeringsproblemgitter (det vill säga diskreta additiva undergrupper definierade på uppsättningen ). Den hypotetiska dåliga lösbarheten av sådana problem är central för konstruktionen av säkra kryptosystem på gitter . För tillämpningar i sådana kryptosystem övervägs gitter på vektorrum (ofta ) eller fria moduler (ofta ).

För alla problem nedan, antag att vi (bortsett från andra mer specifika indata) får en grund för ett vektorrum V och en norm N . För normer brukar L 2 anses . Men även andra normer som L p ) beaktas och förekommer i olika resultat [1] . Nedan i artikeln betyder längden på den kortaste vektorn i gittret L , det vill säga

Kortaste vektorproblem (SCV)

I Kortaste vektorproblemet ( SVP) ges  ett gitter L en bas av ett vektorrum V och en norm N (ofta L 2 ), och man måste hitta en vektor som inte är noll med minsta längd i V med normen N i gallret L . Med andra ord måste utdata från algoritmen vara en vektor som inte är noll så att .

I den ungefärliga versionen av ZKV γ är det nödvändigt att hitta en gittervektor som inte är noll med en längd som inte överstiger .

Svårighet

Endast den exakta versionen av problemet är känd för att vara NP-hård för randomiserad reduktion [2] [2] .

Däremot är det motsvarande problemet för enhetliga normer känt för att vara NP-hårt [3] .

Algoritmer för euklidiska normer

För att lösa den exakta versionen av EQV för den euklidiska normen finns det flera olika tillvägagångssätt som kan delas in i två klasser - algoritmer som kräver superexponentiell tid ( ) och minne, och algoritmer som kräver exponentiell tid och minne ( ), på dimensionen av gallret. I den första klassen av algoritmer är gitteruppräkningsalgoritmer [4] [5] [6] och slumpmässiga urvalsreduktionsalgoritmer [7] [8] mest signifikanta , medan den andra klassen inkluderar gittersiktning [9] [10] [11] , beräkna Voronoi-celler på gittret [12] [13] och diskreta Gauss-fördelningar [14] . Ett öppet problem är om det finns algoritmer som löser den exakta CTE i vanlig exponentiell tid ( ) och kräver minne som polynomiellt beror på gittrets dimension [15] .

För att lösa den ungefärliga versionen av CQV γ för den euklidiska normen är det mest kända tillvägagångssättet baserat på reduktionen av gitterbasen . För stora Lenstra-Lenstra-Lovas algoritm för reduktion av basen av gittret kan hitta en lösning i polynomtid från dimensionen av gittret. För små värden används vanligen block-Korkin-Zolotarev- algoritmen (BKZ) [16] [17] [18] , där inmatningen av algoritmen (blockstorlek ) bestämmer tidskomplexiteten och utdatakvaliteten - för stora approximationskoefficienter , en liten blockstorlek är tillräcklig och algoritmen avslutas snabbt. För små krävs det mer för att hitta tillräckligt korta gittervektorer, och algoritmen löper längre. BKZ-algoritmen använder internt den exakta ZKV-algoritmen som en subrutin (körs på ett gitter med dimension som inte överstiger ), och den övergripande komplexiteten är nära relaterad till kostnaden för dessa ZKV-anrop i dimensionen .  

GapSVP

Problemet är att skilja mellan varianter av CQV där svaret inte överstiger 1 eller mer , där kan vara en fast funktion av gitterdimensionen . Givet en gitterbas måste algoritmen avgöra om eller . Liksom andra problem med preconditions , tillåts algoritmen fel i alla andra fall.

En annan version av uppgiften är för vissa funktioner . Algoritmens indata är basen och numret . Algoritmen säkerställer att alla vektorer i Gram-Schmidt-ortogonaliseringen har en längd på minst 1, så att och så att , där är dimensionen. Algoritmen måste acceptera om och avvisa om . För stor ( ) är problemet ekvivalent med , eftersom [19] förprocessorsteget som använder LLL-algoritmen gör det andra villkoret (och därför ) redundant.

Närmaste vektorproblem (NVV)

Närmaste vektorproblem (CVP) för ett gitter L  ges en vektorrumsbas V och en metrisk M (ofta L 2 ), såväl som en vektor v i V , men inte nödvändigtvis i L . Det krävs att man hittar en vektor i L som är närmast v (med avseende på måttet M ). I den ungefärliga versionen av STAT γ måste du hitta gittervektorn på ett avstånd som inte överstiger .

Kommunikation med Xena

Problemet med att hitta den närmaste vektorn är en generalisering av problemet att hitta den kortaste vektorn. Det är lätt att visa att givet en prediktor för CBT γ (definierad nedan), kan man lösa CTA γ genom några frågor på prediktorn [20] . Den naturliga metoden att hitta den kortaste vektorn genom att fråga STTA-prediktorn γ för att hitta den närmaste vektorn fungerar inte eftersom 0 är en gittervektor och algoritmen kan potentiellt returnera 0.

Reduktionen från ZKV γ till ZBV γ är som följer: Antag att ingången till ZKV γ -problemet är grunden för gittret . Låt oss överväga grunden och låt oss vara vektorn som returneras av ZBV- algoritmen . Det anges att den kortaste vektorn i en mängd är den kortaste vektorn i det givna gittret.

Svårighet

Goldreich, Missiancio, Safra och Seifert har visat att all komplexitet hos ZKV innebär samma komplexitet för ZBV [21] . Arora, Babai, Stern , Sweedyk, med hjälp av VPD- verktygen , har visat att FBV är svår att uppskatta till en faktor på , om inte [22] . Dinur, Kindler, Safra stärkte detta genom att påpeka NP-hårdheten för c för [23] .

Sfärisk avkodning

Algoritmen för STT , speciellt varianten av Fincke och Post [5] används till exempel för dataupptäckt i trådlösa kommunikationssystem med multipla input/multiple output ( MIMO ) (för kodade och avkodade signaler) [24] [12] . I detta sammanhang kallas det för sfärisk avkodning [25] .

Algoritmen har tillämpats inom området heltals GNSS -bärvågsfasdisambiguation ( GPS ) [26] . Inom detta område kallas detta för LAMBDA-metoden .

GapCVP

Denna uppgift liknar GapSVP-uppgiften. För indata är grunden för gittret och vektorn , och algoritmen måste svara på vilket av villkoren som är uppfyllt

Anmärkningsvärda resultat

Problemet finns trivialt i klassen NP för någon approximationskoefficient.

Klaus Schnorr 1987 visade att deterministiska polynomtidsalgoritmer kan lösa problemet för [27] . Aitai, Kumar, Sivakumar visade att probabilistiska algoritmer kan få en något bättre approximationsfaktor [9] .

1993 visade Banaszczyk vad som finns i [28] . År 2000 visade Goldreich och Goldwasser att han placerar problemet i både NP- och coAM-klasser [29] . År 2005 visade Aharonov och Regzhev att, för vissa konstant , ingår problem c i [30] .

För lägre gränser visade Dinur, Kindler och Safra 1998 att problemet är NP-svårt för [31] .

Kortaste oberoende vektorproblemet

Givet ett gitter L med dimension n, måste algoritmen producera n linjärt oberoende vektorer så att , där den högra sidan består av alla baser av gittret.

I den ungefärliga versionen, om ett gitter L med dimensionen n ges, hittar algoritmen n linjärt oberoende vektorer av längd , där är det -: te successiva minimumet av .

Avkodning med begränsat avstånd

Denna uppgift liknar STAT. Givet en vektor så att dess avstånd från gittret inte överstiger , måste algoritmen returnera närmaste gittervektor.

Problemet med att täcka ett gitter med radier

Givet en grund för gittret måste algoritmen hitta det längsta avståndet (eller, i vissa versioner, dess approximation) från vilken vektor som helst till gittret.

Problemet med att hitta den kortaste basen

Många problem blir lättare om indatabasen består av korta vektorer. En algoritm som löser Shortest Basis Problem (SCB) måste, givet gitterbasen , ge en ekvivalent bas , så att längden på den längsta vektorn i blir så kort som möjligt.

En approximerad version av PKB- problemet γ är att hitta en bas vars längsta vektor inte överstiger längden på den längsta vektorn i den kortaste basen med en faktor 1.

Använd i kryptografi

Svårigheten med det genomsnittliga fallet av problem utgör grunden för att bevisa säkerheten för de flesta kryptografiska system. Experimentella bevis tyder dock på att de flesta NP-hårda problem inte har denna egenskap - de är svåra bara i värsta fall. Många problem inom gitterteorin har antagits eller visat sig vara svåra i genomsnitt, vilket gör dem attraktiva för kryptografiska system. Emellertid används den värsta svårigheten hos vissa gitterteoriproblem för att skapa starka kryptografischeman. Användningen av värsta tänkbara svårigheter i sådana kretsar placerar dem i klassen av de mycket få kretsarna som med stor sannolikhet är stabila även för kvantdatorer .

Ovanstående problem med gitterteorin löses lätt om en "bra" grund ges. Syftet med basreduktionsalgoritmerna [ för en given gitterbas är att producera en ny bas bestående av relativt korta nästan ortogonala vektorer. Lenstra -Lenstra-Lovász lattice-basreduktionsalgoritm ( LLL ) var en  tidig effektiv algoritm för detta problem som kunde producera en reducerad gitterbas i polynomtid [32] . Denna algoritm och dess ytterligare förbättringar har använts för att bryta vissa kryptografiska system, vilket har etablerat sin status som ett mycket viktigt verktyg inom kryptografi. Framgången för LLL på experimentella data ledde till tron ​​att minskning av gitterbasen kunde vara en enkel uppgift i praktiken. Men denna övertygelse krossades när, i slutet av 1990-talet, nya resultat erhölls om svårigheten med problem inom gitterteorin, med början med resultaten av Aitai [33] .

I sitt framstående arbete visade Aitai att ZKV var NP-hård och fann några kopplingar mellan den värsta komplexiteten och den genomsnittliga komplexiteten hos vissa problem i gitterteorin [2] . Baserat på dessa resultat skapade Aitai och Dwork ett kryptosystem med offentlig nyckel vars hemlighet kan bevisas med endast den värsta hårdheten i en viss version av ZKV [34] , vilket var det första resultatet att bygga säkra system med värsta tänkbara hårdhet [35] .

Se även

Anteckningar

  1. Khot, 2005 , sid. 789–808.
  2. 1 2 3 Ajtai, 1998 , sid. 10–19.
  3. van Emde Boas, 1981 .
  4. Kannan, 1983 , sid. 193–206.
  5. 1 2 Fincke, Pohst, 1985 , sid. 463–471.
  6. Gama, Nguyen, Regev, 2010 , sid. 257–278.
  7. Schnorr, 2003 , sid. 145–156.
  8. Aono, Nguyen, 2017 , sid. 65–102.
  9. 1 2 Ajtai, Kumar, Sivakumar, 2001 , sid. 601–610.
  10. Micciancio, Voulgaris, 2010 , sid. 1468–1480.
  11. Becker, Ducas, Gama, Laarhoven, 2015 , sid. 10–24.
  12. 1 2 Agrell, Eriksson, Vardy, Zeger, 2002 , sid. 2201–2214.
  13. Micciancio, Voulgaris, 2010a , sid. 351–358.
  14. Aggarwal, Dadush, Regev, Stephens-Davidowitz, 2015 , sid. 733–742.
  15. Micciancio, 2017 .
  16. Schnorr, 1987 , sid. 201–224.
  17. Schnorr och Euchner 1994 , sid. 181–199.
  18. Chen, Nguyen, 2011 , sid. 1–20.
  19. Peikert, 2009 , sid. 333–342.
  20. Micciancio, Goldwasser, 2002 .
  21. Goldreich, Micciancio, Safra, Seifert, 1999 , sid. 55–61.
  22. Arora, Babai, Stern, Sweedyk, 1997 , sid. 317–331.
  23. Dinur, Kindler, Safra, 2003 , sid. 205–243.
  24. Biglieri, Calderbank, Constantinides, Goldsmith, Paulraj, Poor, 2007 .
  25. Wang, Le-Ngoc, 2011 , sid. 189–200.
  26. Hassibi, Boyd, 1998 , sid. 2938–2952.
  27. Schnorr, 1993 .
  28. Banaszczyk, 1993 , sid. 625–635.
  29. Goldreich och Goldwasser 1998 , sid. 1–9.
  30. Aharonov, Regev, 2005 .
  31. Dinur, Kindler, Safra, 1998 , sid. 99.
  32. Lenstra, Lenstra, Lovász, 1982 , sid. 515–534.
  33. Ajtai, 1996 , sid. 99–108.
  34. Ajtai, Dwork, 1997 , sid. 284–293.
  35. Cai, 2000 , sid. 1–32.

Litteratur

Läsning för vidare läsning