Ett idealiskt gitter är en specifik matematisk struktur som används för att minska antalet parametrar som behövs för att beskriva gitter (som är fria kommutativa grupper av ändlig rangordning). Denna typ av gitter finns ofta inom många områden inom matematiken, i synnerhet i avsnittet om talteorin . Således är idealiska gitter mer effektiva att använda än andra gitter som används i kryptografi . Idealiska gitter används i kryptografiska systemen NTRUEncrypt och NTRUSign med publik nyckel för att bygga effektiva kryptografiska primitiver . Idealiska gitter utgör också den grundläggande basen för kvantkryptografi , som skyddar mot attacker associerade med kvantdatorer.
RSA- och ECC- scheman , baserade antingen på komplexiteten i faktoriseringen eller komplexiteten i det diskreta logaritmproblemet , är de mest populära asymmetriska kryptosystemen som använder olika nycklar för att kryptera information och sedan dekryptera den. Trots dominansen av RSA- och ECC- scheman är de kända för att vara mottagliga för attacker med hjälp av kvantdatorer [1] . Dessutom är RSA och ECC ganska ineffektiva på mycket små och begränsade enheter som 8-bitars AVR -mikrokontroller som används till denna dag inom olika områden som robotik , energi, satellitkommunikationssystem och många andra. Ett möjligt alternativ till ovanstående scheman är asymmetriska kryptosystem baserade på hårda problem i ideala gitter [2] . Den speciella algebraiska strukturen hos ideala gitter kan avsevärt minska storleken på nyckeln och chiffertexten, samtidigt som den tillhandahåller effektiv aritmetik med hjälp av den talteoretiska transformationen. Således, tack vare användningen av ideala gitter, ökar skyddsgraden för krypterad information [3] .
Gitterteori kan beskrivas med linjär algebra . Ett gitter ses vanligtvis som ett enhetligt fördelat rutnät av punkter i ett n-dimensionellt reellt linjärt utrymme där alla koordinater är heltal . Denna mängd bildar en grupp när den läggs till över koordinater och är diskret , vilket innebär att det för varje punkt i mängden finns en öppen boll runt den som inte innehåller någon annan punkt i mängden , så ett gitter är mängden av alla heltal linjära kombinationer av en given uppsättning linjärt oberoende punkter i . Gitter är grupper , och idealgitter är ideal [4] .
I synnerhet motsvarar ideala gitter ringar av formen för något irreducerbart polynom av grad [5] . Den grundläggande operationen i ideal gitterkryptografi är polynommultiplikation .
Ett idealgitter är ett heltalsgitter så att det för någon given bas så att det för något reducerat gradpolynom finns ett ideal
Begränsningar på :
Om är ett normaliserat irreducerbart heltalspolynom av grad , då är alla ideal ett isomorft gitter av full rang i , det vill säga basen består av linjärt oberoende vektorer vars koordinater är koefficienterna för gradpolynomet
Låt basen ges villkor: om det täcker det ideala gittret med avseende på parametern , då sant , annars falskt
Tillägg: matrisen tar formen
Med hjälp av denna algoritm [6] kan man verifiera att få gitter är idealiska gitter [6] .
Tänk på ett exempel: Låt och , sedan
är perfekt, till skillnad från
med ett exempel uppfunnit av Lyubashevsky V. och Missiancio D. [7]
För att använda denna algoritm måste matrisen vara en hermitisk normalform , så det första steget i algoritmen är obligatoriskt. Determinanten är , och den tillhörande matrisen
och slutligen är matrisprodukten
Vid denna tidpunkt stannar algoritmen eftersom alla utom den sista kolumnen måste vara noll om är ett perfekt gitter .
En kollisionssäker hashfunktion är en funktion som definieras av en mappning så att kardinaliteten för en mängd (en region av något talrymd) är större än kardinaliteten för en mängd , , vilket gör det svårt att hitta en kollision , dvs. ett par . Således, givet en slumpmässigt vald , kan ingen angripare effektivt (inom rimlig tid) hitta kollisioner i , även om det finns kollisioner [11] . Den huvudsakliga användningen av ideala gitter i kryptografi beror på det faktum att tillräckligt effektiva och praktiska kollisionshash -funktioner kan byggas på grundval av hårdheten för att hitta en ungefärlig kortaste vektor i sådana gitter [5] . Grupper av forskare som studerar ideala kryptografiska gitter har undersökt kollisionsbeständiga hashfunktioner byggda på basis av ideala gitter, nämligen Peikret K. och Rosen S. [12] . Dessa resultat banade väg för andra effektiva kryptografiska konstruktioner, inklusive identifierings- och signaturscheman.
Lobashevsky V. och Missiancio D. [7] föreslog konstruktioner av effektiva och kollisionsbeständiga hashfunktioner , som kan bevisas baserat på den värsta styvheten hos det kortaste vektorproblemet för ideala gitter . Således definierades de övervägda familjerna av hashfunktioner för element:
, där det finns ett urval av slumpmässiga element från , .
I det här fallet är nyckelns storlek, det vill säga hashfunktionen definierad som [13] , med hjälp av den snabba Fourier-transformeringsalgoritmen , för en lämplig , operationen kan slutföras i tid . Eftersom det är en konstant kräver hashing en begränsad tid .
Digitala signaturscheman är bland de viktigaste kryptografiska primitiven. De kan erhållas med envägsfunktioner baserade på den värsta styvheten av gallerproblem, men är opraktiska. Sedan felinlärningsproblemet användes i ett kryptografiskt sammanhang har ett antal nya digitala signaturscheman utvecklats , baserade på felinlärning och felringinlärning. [fjorton]
Direkt konstruktion av digitala signaturer är baserad på svårigheten att approximera den kortaste vektorn i ideala gitter. [15] Schemat av V. Lyubashevsky och D. Missiancio [15] , baserat på idealiska gitter, har säkerhetsgarantier även i värsta fall och är den mest asymptotiskt effektiva konstruktionen som är känd idag, vilket också tillåter en att generera signaturer och kontrollera algoritmer som går i nästan linjär tid [16] .
Ett av de största öppna problemen som har tagits upp i de arbeten som beskrivs ovan är att skapa en engångssignatur med liknande effektivitet, men baserat på ett antagande om svagare hårdhet. Till exempel skulle det vara bra att tillhandahålla en engångssignatur med säkerhet baserad på svårigheten att approximera Shortest Vector Problem (SVP) (i idealiska gitter) till inom . [17]
Konstruktionen av sådana digitala signaturer är baserad på standardkonverteringen av engångssignaturer (d.v.s. signaturer som gör att ett enda meddelande kan signeras säkert) till generiska signaturscheman, tillsammans med en ny gitterbaserad engångssignaturdesign vars säkerhet är i slutändan baserad på den värsta styvheten för den kortaste vektorapproximationen , motsvarande ideal i ringen för något irreducerbart polynom [16] .
Hashfunktionen är någorlunda effektiv och kan beräknas asymptotiskt i tid med den snabba Fouriertransformen i komplexa tal . Men i praktiken kommer detta med en betydande omkostnad. Uppsättningen av kryptografiska hashfunktioner med beprövad säkerhet SWIFFT definierad av Missiancio D. och Regev [16] är i själva verket en mycket optimerad version av hashfunktionen som beskrivs ovan med den snabba Fourier-transformen i . Vektorn f definieras till att vara lika med potensen 2, så motsvarande polynom är ett irreducerbart polynom. Kollisionsdetektering av SWIFFT- funktioner är likvärdigt med att hitta kollisioner i basfunktionen hos ett idealiskt gitter . Den deklarerade egenskapen för SWIFFT- kollisioner [18] stöds i värsta fall i problem på ideala galler.