Idealiskt galler

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 7 september 2021; verifiering kräver 1 redigering .

Ett idealiskt gitter  är en specifik matematisk struktur som används för att minska antalet parametrar som behövs för att beskriva gitter (som är fria kommutativa grupper av ändlig rangordning). Denna typ av gitter finns ofta inom många områden inom matematiken, i synnerhet i avsnittet om talteorin . Således är idealiska gitter mer effektiva att använda än andra gitter som används i kryptografi . Idealiska gitter används i kryptografiska systemen NTRUEncrypt och NTRUSign med publik nyckel för att bygga effektiva kryptografiska primitiver . Idealiska gitter utgör också den grundläggande basen för kvantkryptografi , som skyddar mot attacker associerade med kvantdatorer.

Inledning

RSA- och ECC- scheman , baserade antingen på komplexiteten i faktoriseringen eller komplexiteten i det diskreta logaritmproblemet , är de mest populära asymmetriska kryptosystemen som använder olika nycklar för att kryptera information och sedan dekryptera den. Trots dominansen av RSA- och ECC- scheman är de kända för att vara mottagliga för attacker med hjälp av kvantdatorer [1] . Dessutom är RSA och ECC ganska ineffektiva på mycket små och begränsade enheter som 8-bitars AVR -mikrokontroller som används till denna dag inom olika områden som robotik , energi, satellitkommunikationssystem och många andra. Ett möjligt alternativ till ovanstående scheman är asymmetriska kryptosystem baserade på hårda problem i ideala gitter [2] . Den speciella algebraiska strukturen hos ideala gitter kan avsevärt minska storleken på nyckeln och chiffertexten, samtidigt som den tillhandahåller effektiv aritmetik med hjälp av den talteoretiska transformationen. Således, tack vare användningen av ideala gitter, ökar skyddsgraden för krypterad information [3] .

Grundläggande begrepp

Gitterteori kan beskrivas med linjär algebra . Ett gitter ses vanligtvis som ett enhetligt fördelat rutnät av punkter i ett n-dimensionellt reellt linjärt utrymme där alla koordinater är heltal . Denna mängd bildar en grupp när den läggs till över koordinater och är diskret , vilket innebär att det för varje punkt i mängden finns en öppen boll runt den som inte innehåller någon annan punkt i mängden , så ett gitter är mängden av alla heltal linjära kombinationer av en given uppsättning linjärt oberoende punkter i . Gitter är grupper , och idealgitter är ideal [4] .

I synnerhet motsvarar ideala gitter ringar av formen för något irreducerbart polynom av grad [5] . Den grundläggande operationen i ideal gitterkryptografi är polynommultiplikation .

Matematisk definition av ett idealgitter

Ett idealgitter  är ett heltalsgitter så att det för någon given bas så att det för något reducerat gradpolynom finns ett ideal

Begränsningar på :

Lemma

Om är ett normaliserat irreducerbart heltalspolynom av grad , då är alla ideal ett isomorft gitter av full rang i , det vill säga basen består av linjärt oberoende vektorer vars koordinater är koefficienterna för gradpolynomet

En algoritm för att identifiera ideala gitter med baser av full rang

Låt basen ges villkor: om det täcker det ideala gittret med avseende på parametern , då sant , annars falskt

  1. ta till hermitisk form
  2. , det vill  säga den  associerade matrisen är determinanten och
  3. om alla kolumner utom den sista är null då
  4. lägg i en icke-null kolumn (nämligen den sista kolumnen )
  5. annars returnerar falskt
  6. om , så finns det en uppsättning element z som uppfyller alla då
  7. tillämpa den kinesiska restsatsen för att hitta och
  8. annars returnerar falskt
  9. om då
  10. föra tillbaka sanningen
  11. annars returnerar falskt

Tillägg: matrisen tar formen

Ett exempel på användning av algoritmen för att identifiera ideala gitter med baser av full rang

Med hjälp av denna algoritm [6] kan man verifiera att få gitter är idealiska gitter [6] .
Tänk på ett exempel: Låt och , sedan

är perfekt, till skillnad från


med ett exempel uppfunnit av Lyubashevsky V. och Missiancio D. [7]

För att använda denna algoritm måste matrisen vara en hermitisk normalform , så det första steget i algoritmen är obligatoriskt. Determinanten är , och den tillhörande matrisen

och slutligen är matrisprodukten

Vid denna tidpunkt stannar algoritmen eftersom alla utom den sista kolumnen måste vara noll om är ett perfekt gitter .

Vanliga problem inom gitterteorin

Tillämpningar av ideala gitter

Kollisionsbeständiga hashfunktioner

En kollisionssäker hashfunktion är  en funktion som definieras av en mappning så att kardinaliteten för en mängd (en region av något talrymd) är större än kardinaliteten för en mängd , , vilket gör det svårt att hitta en kollision , dvs. ett par . Således, givet en slumpmässigt vald , kan ingen angripare effektivt (inom rimlig tid) hitta kollisioner i , även om det finns kollisioner [11] . Den huvudsakliga användningen av ideala gitter i kryptografi beror på det faktum att tillräckligt effektiva och praktiska kollisionshash -funktioner kan byggas på grundval av hårdheten för att hitta en ungefärlig kortaste vektor i sådana gitter [5] . Grupper av forskare som studerar ideala kryptografiska gitter har undersökt kollisionsbeständiga hashfunktioner byggda på basis av ideala gitter, nämligen Peikret K. och Rosen S. [12] . Dessa resultat banade väg för andra effektiva kryptografiska konstruktioner, inklusive identifierings- och signaturscheman.

Lobashevsky V. och Missiancio D. [7] föreslog konstruktioner av effektiva och kollisionsbeständiga hashfunktioner , som kan bevisas baserat på den värsta styvheten hos det kortaste vektorproblemet för ideala gitter . Således definierades de övervägda familjerna av hashfunktioner för element:

, där det finns ett urval av slumpmässiga element från , .

I det här fallet är nyckelns storlek, det vill säga hashfunktionen definierad som [13] , med hjälp av den snabba Fourier-transformeringsalgoritmen , för en lämplig , operationen kan slutföras i tid . Eftersom det är en konstant kräver hashing en begränsad tid .

Digitala signaturer

Digitala signaturscheman är bland de viktigaste kryptografiska primitiven. De kan erhållas med envägsfunktioner baserade på den värsta styvheten av gallerproblem, men är opraktiska. Sedan felinlärningsproblemet användes i ett kryptografiskt sammanhang har ett antal nya digitala signaturscheman utvecklats , baserade på felinlärning och felringinlärning. [fjorton]

Direkt konstruktion av digitala signaturer är baserad på svårigheten att approximera den kortaste vektorn i ideala gitter. [15] Schemat av V. Lyubashevsky och D. Missiancio [15] , baserat på idealiska gitter, har säkerhetsgarantier även i värsta fall och är den mest asymptotiskt effektiva konstruktionen som är känd idag, vilket också tillåter en att generera signaturer och kontrollera algoritmer som går i nästan linjär tid [16] .

Ett av de största öppna problemen som har tagits upp i de arbeten som beskrivs ovan är att skapa en engångssignatur med liknande effektivitet, men baserat på ett antagande om svagare hårdhet. Till exempel skulle det vara bra att tillhandahålla en engångssignatur med säkerhet baserad på svårigheten att approximera Shortest Vector Problem (SVP) (i idealiska gitter) till inom . [17]

Konstruktionen av sådana digitala signaturer är baserad på standardkonverteringen av engångssignaturer (d.v.s. signaturer som gör att ett enda meddelande kan signeras säkert) till generiska signaturscheman, tillsammans med en ny gitterbaserad engångssignaturdesign vars säkerhet är i slutändan baserad på den värsta styvheten för den kortaste vektorapproximationen , motsvarande ideal i ringen för något irreducerbart polynom [16] .

SWIFT hash-funktion

Hashfunktionen är någorlunda effektiv och kan beräknas asymptotiskt i tid med den snabba Fouriertransformen i komplexa tal . Men i praktiken kommer detta med en betydande omkostnad. Uppsättningen av kryptografiska hashfunktioner med beprövad säkerhet SWIFFT definierad av Missiancio D. och Regev [16] är i själva verket en mycket optimerad version av hashfunktionen som beskrivs ovan med den snabba Fourier-transformen i . Vektorn f definieras till att vara lika med potensen 2, så motsvarande polynom är ett irreducerbart polynom. Kollisionsdetektering av SWIFFT- funktioner är likvärdigt med att hitta kollisioner i basfunktionen hos ett idealiskt gitter . Den deklarerade egenskapen för SWIFFT- kollisioner [18] stöds i värsta fall i problem på ideala galler.

SWIFFT hash - algoritm  :

Se även

Anteckningar

  1. Shah, Agam Quantum computing genombrottsanspråk från IBM . Hämtad: 1 juni 2015.
  2. Nicolas Gama, Phong Q. Nguyen Lattice-Based Identification Schemes Säkra under aktiva attacker . Predicting Lattice Reduction, 1995.
  3. Daniele Micciancio, Oded Regev Lattice-baserad kryptografi , 2008.
  4. Vadim Lyubashevsky, Chris Peikert, Oded Regev om idealiska gitter och lärande med fel över ringar , 2013.
  5. 1 2 Vadim Lyubashevsky. Gitterbaserade identifieringsscheman säkra under aktiva attacker . I Proceedings of the Practice and theory in public key cryptography , 11:e internationella konferensen om offentlig nyckelkryptering , 2008.
  6. 1 2 Jintai Ding och Richard Lindner. Identifiera idealiska galler . I Cryptology ePrint Archive, Rapport 2007/322 , 2007.
  7. 1 2 Lyubashevsky, V., Micciancio, D. Generaliserade kompakta ryggsäckar är kollisionsbeständiga. . I CBugliesi, M., Preneel, B., Sassone, V., Wegener, I. (red.) ICALP 2006. LNCS, vol. 4052, sid. 144-155. Springer, Heidelberg (2006) .
  8. Lenstra A., Lenstra H., Lovasz L. Factoring polynoms with rational coefficients , 1982.
  9. V.Lyubashevsky, Daniele Micciancio Generaliserade kompakta ryggsäckar är kollisionsbeständiga . I Internationellt kollokvium om automater, språk och programmering , 2008.
  10. ↑ Gitterproblemens komplexitet: ett kryptografiskt perspektiv. Kluwer internationella serie inom teknik och datavetenskap , < http://cseweb.ucsd.edu/~daniele/papers/book.bib > 
  11. O. Goldreich, S. Goldwasser, S. Halevi. Kollisionsfri hashing från gallerproblem , 1996.
  12. Vadim Lyubashevsky, Chris Peikert och Oded Regev. På idealiska gitter och lärande med fel över ringar  (länk ej tillgänglig) . I Eurocrypt 2010, Lecture Notes in Computer Science , 2010.
  13. Mikl´os Ajtai representerar hårda gitter med O(n log n) bitar , 2005.
  14. Lyubashevsky, Vadim; Peikert, Chris; Regev, Oded. På idealiska gitter och inlärning med fel över ringar  (engelska)  // In Proc. Av EUROCRYPT, volym 6110 av LNCS: tidskrift. - 2010. - S. 1-23 .
  15. 1 2 Vadim Lyubashevsky och Daniele Micciancio. Asymptotiskt effektiva gitterbaserade digitala signaturer . I Proceedings of the 5th conference on Theory of cryptography , 2008.
  16. 1 2 3 Daniele Micciancio, Oded Regev Gitterbaserad kryptografi . I POST-QUANTUM CRYPTOGRAPHY , 2009.
  17. Vadim Lyubashevsky, Daniele Micciancio. Asymptotiskt effektiva gitterbaserade digitala signaturer . I Proceedings of the 5th conference on Theory of cryptography , 2008.
  18. Vadim Lyubashevsky, Daniele Micciancio, Chris Peikert, Alon Rosen [ https://link.springer.com/chapter/10.1007%2F978-3-540-71039-4_4 : A Modest Proposal for FFT Hashing, 2008.

Litteratur

Länkar