Signaturbaserad träning med fel i ringen

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 22 september 2021; kontroller kräver 3 redigeringar .

Ringinlärning med felsignatur är en av klasserna av kryptosystem med publik nyckel baserat på problemet med inlärning med fel i ringen  [ 1] , som ersätter de använda RSA- och ECDSA- signaturalgoritmerna .  Under det senaste decenniet har det gjorts aktiv forskning för att skapa kryptografiska algoritmer som förblir säkra även om en angripare har resurserna från en kvantdator [2] [3] . Ringfelsträningssignaturen är en av de post-quantum [2] [3] signaturerna med de minsta publika nyckel- och signaturstorlekarna. Användningen av det allmänna felinlärningsproblemet i kryptografi introducerades av Oded Regev 2005 och har varit källan till flera kryptografiska utvecklingar [4] . Grundarna av ring learning with errors (RLWE) kryptografi tror att en egenskap hos dessa algoritmer baserade på inlärning med fel är den bevisbara minskningen av kända komplexa problem [1] [5] . Denna signatur har en bevisbar minskning av problemet med att hitta den kortaste vektorn inom kryptografiområdet på gitter [6] . Detta betyder att om en attack på RLWE-krypteringssystemet kan upptäckas, kommer en hel klass av påstådda komplexa beräkningsproblem att ha en lösning [7] . Den första signaturen baserad på RLWE utvecklades av Vadim Lyubashevsky [8] och förfinades 2011 [9] . Den här artikeln täcker de grundläggande matematiska grunderna för RLWE och är baserad på ett schema som kallas GLYPH [10] .

Bakgrund

En digital signatur är ett sätt att skydda information och ett sätt att verifiera äktheten av informationskällan. Offentlig nyckelkryptering tillhandahåller en rik uppsättning olika kryptografiska algoritmer för att skapa digitala signaturer. Emellertid kommer de publika nyckelsignaturer som för närvarande används att bli helt osäkra med tillkomsten av kvantdatorer [2] [11] [12] Eftersom även en relativt liten kvantdator som kan bearbeta endast tiotusen bitar av information lätt kan bryta all omfattande använde krypteringsalgoritmer för offentliga nyckel som används för att skydda integritet och digital signaturInternet [2] [13] . RSA , som en av de mest använda publika nyckelalgoritmerna för att skapa digitala signaturer , blir också sårbar tack vare kvantdatorer, eftersom dess säkerhet är baserad på den klassiska komplexiteten av faktoriseringsproblem [14] . Och en kvantdator med ungefär 6n qubits minne och förmågan att exekvera Shors algoritm kan enkelt faktorisera produkten av två n-bitars primtal, samt knäcka digitala signaturer baserade på den diskreta logaritmen och den diskreta logaritmen för den elliptiska kurvan problem [15] inom en överskådlig tid [16] . Förutsättningarna för uppkomsten av sådana datorer är redan på plats. Till exempel den 20 september 2019 rapporterade Financial Times: "Google påstår sig ha uppnått kvantöverlägsenhet på en uppsättning av 54 qubits, varav 53 var funktionella och användes för att utföra beräkningar på 200 sekunder, vilket skulle ta cirka 10 000 år för en konventionell superdator.” [17] . Således kan en relativt liten kvantdator, med hjälp av Shors algoritm, snabbt knäcka alla digitala signaturer som används för att säkerställa konfidentialitet och integritet för information på Internet idag [16] .

Inledning

Kryptografiska primitiver baserade på komplexa problem inom gitterteorin spelar en nyckelroll inom området för post-kvantkryptografisk forskning. I omgång 2 av postkvantkrypteringsinlämningar, kallade NIST [18] , är 12 av 26 baserade på gitter och de flesta av dem är baserade på Learning With Errors (LWE)-problemet och dess varianter. Ett stort antal LWE-baserade kryptografiska primitiver har föreslagits, såsom offentlig nyckelkryptering, nyckelutbytesprotokoll, digitala signaturer, familjer av pseudo-slumpmässiga funktioner och andra [19] . Kryptografiska protokoll baserade på LWE-problemet är lika säkra som protokoll baserade på lattice-teoretiska problem , som idag anses vara extremt komplexa. Kryptografiska primitiver baserade på LWE-problemet lider dock av stora nyckelstorlekar, därför är de vanligtvis ineffektiva [19] . Denna brist har uppmuntrat människor att utveckla mer effektiva LWE-varianter som Ring Learning. med fel, RLWE) [1] . Det har visat sig att RLWE-problemet är lika beräkningssvårt som de svåraste problemen inom gitterteorin över speciella klasser av ideala gitter [1] , och kryptografiska tillämpningar av RLWE är vanligtvis mer effektiva än konventionella LWE, särskilt i en cyklotomisk polynomring reducerad modulo ett polynom, vars grad är potensen 2 [19] .

RLWE-problem

RLWE-signaturen fungerar i en polynomring modulo ett gradpolynom med koefficienter i ett ändligt fält för ett udda primtal . Mängden polynom över ett ändligt fält med funktionerna addition och multiplikation bildar en oändlig polynomring [9] . Multiplikation och addition av polynom fungerar som vanligt med resultatet modulo (dvs ring ). Ett typiskt polynom uttrycks som:

Fältet har sina element i uppsättningen . Om  är en potens av två, så kommer polynomet att vara ett cirkulärt polynom . Andra val är möjliga , men motsvarande cirkulära polynom är mer effektiva [9] .

Det finns två olika formuleringar av inlärningsproblemet med fel i ringen, det första alternativet är " sök ", det andra alternativet är " lösning " [1] .

Låt : vara  mängden slumpmässiga men kända polynom från med olika koefficienter för alla , vara  mängden små slumpmässiga och okända polynom med avseende på gränsen i ringen ,  och vara ett litet okänt polynom med avseende på gränsen i ringen , .

Sök : hitta ett polynom från en lista med polynompar

Beslut : Denna lista över polynompar avgör om polynomen byggdes som eller genererades slumpmässigt från med koefficienter från alla .

Komplexiteten i detta problem ligger i valet av ett faktorpolynom av grad , över fältet och gränsen . I många algoritmer baserade på RLWE kommer den privata nyckeln att vara ett par "små" polynom och . Då kommer den offentliga nyckeln som motsvarar den att vara ett par polynom , slumpmässigt utvalda från , och ett polynom . Data och polynom måste vara beräkningsmässigt oavgörbara för polynomåterställningsproblemet [1] [6] .

Cyklotomisk klass

En cyklotomisk klass över ett fält som genereras av något element är uppsättningen av alla distinkta element som är th potenser [20] .

Om  är ett primitivt element [21] (såsom ett element som för ) av fältet , då kommer den cyklotomiska klassen över fältet att ha exakt element. Vilket element som helst från en cyklotomisk klass kan generera denna och endast denna klass, och följaktligen bara tillhöra den.

Exempel 1. Låt , och  vara ett primitivt element i fältet , det vill säga för . Med tanke på det , kan vi erhålla en nedbrytning av alla element som inte är noll i fältet i tre cyklotomiska klasser över fältet :

Exempel 2. På samma sätt kan du bygga klasser på fältet över fältet , det vill säga . Låt vara  en primitiv del av fältet , därför .


Generering av "små" polynom

RLWE-signaturen använder polynom som anses vara "små" med avseende på den enhetliga normen . Den enhetliga normen för ett polynom är helt enkelt det största absoluta värdet av koefficienterna för polynomet, och dessa koefficienter behandlas som heltal i , inte i [6] Signaturalgoritmen genererar slumpmässiga polynom vars enhetliga norm är liten med avseende på en viss gräns. Detta kan enkelt göras genom att slumpmässigt generera alla koefficienter för polynomet för att garantera, med hög sannolikhet, en norm som är mindre än eller lika med denna gräns. Det finns två vanliga sätt att göra detta [9] :

I RLWE GLYPH-signaturen som används som ett exempel nedan kommer den enhetliga fördelningsmetoden att användas för koefficienterna för "små" polynom , och värdet kommer att vara mycket mindre än [6] .

Hashing "små" polynom

De flesta RLWE-signaturalgoritmer kräver också förmågan att kryptografiskt hasha godtyckliga bitsträngar till små polynom enligt någon fördelning [6] [10] . Exemplet nedan använder en hashfunktion som tar en bitsträng som indata och matar ut ett polynom med koefficienter så att exakt en av dessa koefficienter har ett absolut värde som är större än noll och mindre än en heltalsgräns [10] .

Outlier sampling

En nyckelfunktion hos RLWE-signaturalgoritmer är användningen av en teknik som kallas varianssampling [9] [8] . I den här metoden, om den enhetliga normen för signaturpolynomet överskrider en fast gräns , kommer det polynomet att förkastas och signaturgenereringsprocessen kommer att starta om. Denna process kommer att upprepas tills den enhetliga normen för polynomet är mindre än eller lika med gränsen. Reject sampling säkerställer att utdatasignaturen inte kan utnyttjas med hjälp av signerarens privata nyckelvärden [10] .

I det här exemplet kommer gränsen att vara lika med , där  är intervallet för enhetlig sampling, och  är antalet koefficienter som inte är noll associerade med det tillåtna polynomet [6] .

Andra exempel

Enligt GLYPH [10] kommer den maximala graden av polynom att vara och därför ha koefficienter [6] . Typiska värden för är 512 och 1024 [6] . Koefficienterna för dessa polynom kommer att vara element i fältet , där  är ett udda primtal som motsvarar . För , GLYPH definierar och  är antalet utgående koefficienter som inte är noll lika med [10] Säkerheten för signaturschemat är nära relaterad till de relativa storlekarna på .

Som noterats ovan kommer polynomet som definierar ringen av använda polynom att vara lika med . Slutligen kommer ett slumpmässigt valt och fixerat polynom med koefficienter från mängden . Alla undertecknare och verifierare kommer att veta och [10] .

Public Key Generation

Enligt GLYPH [10] genereras den publika nyckeln för att signera ett meddelande genom följande steg:

  1. Generering av två små polynom och med koefficienter valda slumpmässigt med en enhetlig fördelning från en mängd
  2. beräkning
  3. Distribution som ett objekts publika nyckel

Polynomen och fungerar som den privata nyckeln och som  motsvarande offentliga nyckel. Säkerheten för detta signaturschema är baserat på följande problem: för ett givet polynom är det nödvändigt att hitta små polynom och , så att: . Om detta problem är svårt att lösa, kommer signaturschemat att vara svårt att förfalska.

Signaturgenerering

Enligt GLYPH [10] måste följande operationer utföras för att signera ett meddelande uttryckt som en bitsträng:

  1. Generering av två små polynom och med koefficienter från en mängd
  2. beräkning
  3. Mappning till bitsträng
  4. Beräkning (Detta är ett polynom med k koefficienter som inte är noll. Symbolen "|" anger strängsammansättning)
  5. beräkning
  6. beräkning
  7. Om och , upprepa sedan steg 1-6 (Norm  - enhetlig norm )
  8. Signaturen är en trippel av polynom och

Signaturverifiering

Enligt GLYPH [10] måste du för att verifiera ett meddelande uttryckt som en bitsträng använda den publika nyckeln för författaren av detta meddelande och en digital signatur ( ):

  1. , och , annars accepteras inte signaturen
  2. beräkning
  3. Mappning till bitsträng
  4. beräkning
  5. Om , är signaturen giltig

Det är inte svårt att visa korrektheten av kontrollen:


Möjliga attacker

I Luboshevskys arbete [1] ägnas mycket uppmärksamhet åt algoritmens säkerhet, men för att belysa dessa egenskaper hos problemet och bevisa deras fulla överensstämmelse med de deklarerade, bör ett antal direkta attacker mot RLWE göras. utförd. Attacken bestäms av valet av ett talfält och ett primtal , som kallas modulen, tillsammans med felfördelningen.

Dukas och Durmus föreslog en icke-dubbel version av RLWE i en cyklotomisk formulering och bevisade att komplexiteten hos den nya och den gamla versionen är identisk [22] . Denna version av RLWE genererar felfördelningen som en diskret Gaussisk funktion i ringen av heltal under kanonisk inbäddning, snarare än i den dubbla idealbilden. De dubbla och icke-dubbla versionerna är likvärdiga upp till felfördelningen [23] . För den icke-dubbla versionen av RLWE föreslog författarna till [24] en attack mot "lösningsversionen" av RLWE. Attacken använder en restgradsmodul på 1, vilket ger en ringhomomorfism → . Attacken fungerar när, med en överväldigande sannolikhet, fördelningen av RLWE-fel i en uppsättning par endast tar värden i en liten delmängd av . Sedan ger författarna till [24] en hel familj av exempel som är sårbara för attacker. Men sårbara numeriska fält är inte Galois-fält, så satsen om att reducera "sök"-versionen till "lösning"-versionen är inte tillämplig och attacken kan inte direkt användas för "sök"-varianten av RLWE-problemet, som faktiskt var syftet med det presenterade arbetet [24] .

Men senare i ett annat arbete [23] generaliserades denna attack till ett antal Galois-fält och moduler av högre grad. Den presenterade också dess implementering för specifika RLWE-instanser, inklusive möjligheten att reducera " sökning " till " lösning ". Dess huvudprincip var att homomorfismen i ringen betraktades i formen → (där,  är graden av ) för , och att fördelningen av fel skilde sig från slumpmässigt, med hjälp av ett statistiskt chi-kvadrattest istället för att förlita sig på värdena av felpolynomet. Författarna betonar också att de genomförde en attack på en variant av RLWE med enkla cyklotomiska ringar under vissa antaganden om modul och felfrekvens, vilket framgångsrikt utförs med hög sannolikhet. De visade nämligen en attack på den icke-dubbla versionen av RLWE när modulen är unik och prime . Dessutom genomförde artikelförfattarna ytterligare en attack på den dubbla RLWE-versionen av "lösningen" i det -: e cyklotomifältet med en godtycklig modul , förutsatt att bredden på felfördelningen är ca .

Anteckningar

  1. ↑ 1 2 3 4 5 6 7 Lyubashevsky, Vadim; Peikert, Chris; Regev, Oded. På idealiska gitter och inlärning med fel över ringar  (engelska)  // In Proc. Av EUROCRYPT, volym 6110 av LNCS: tidskrift. - 2010. - S. 1-23 .
  2. ↑ 1 2 3 4 Dahmen-Lhuissier, Sabine ETSI - Quantum-Safe Cryptography . ETSI . Hämtad 5 juli 2015. Arkiverad från originalet 21 juni 2015.
  3. ↑ 12 Inledning _ _ pqcrypto.org . Datum för åtkomst: 5 juli 2015. Arkiverad från originalet 17 juli 2011.
  4. ↑ Problemet med att lära sig med fel . www.cims.nyu.edu . Hämtad 24 maj 2015. Arkiverad från originalet 23 september 2015.
  5. Vad betyder GCHQ:s "varnande berättelse" för gitterkryptografi? . www.cc.gatech.edu . Tillträdesdatum: 5 juli 2015. Arkiverad från originalet 6 juli 2015.
  6. ↑ 1 2 3 4 5 6 7 8 Güneysu, Tim; Lyubashevsky, Vadim; Poppelmann, Thomas. Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems // Kryptografisk hårdvara och inbyggda system - CHES 2012  / Prouff, Emmanuel; Schaumont, Patrick. - Springer Berlin Heidelberg , 2012. - Vol. 7428.-P. 530-547. — (Föreläsningsanteckningar i datavetenskap). - ISBN 978-3-642-33026-1 . - doi : 10.1007/978-3-642-33027-8_31 .
  7. Micciancio, Daniele. Den kortaste vektorn i ett gitter är svår att uppskatta inom någon konstant  //  In Proc. 39th Symposium on Foundations of Computer Science: tidskrift. - 1998. - S. 92-98 .
  8. ↑ 1 2 Lyubashevsky, Vadim. Fiat-Shamir med Aborts: Applications to Lattice and Factoring-Based Signatures // Advances in Cryptology - ASIACRYPT 2009  (ospecificerat) / Matsui, Mitsuru. - Springer Berlin Heidelberg , 2009. - T. 5912. - S. 598-616. — (Föreläsningsanteckningar i datavetenskap). - ISBN 978-3-642-10365-0 . - doi : 10.1007/978-3-642-10366-7_35 .
  9. ↑ 1 2 3 4 5 Lyubashevsky, Vadim. Gittersignaturer utan fälldörrar  (neopr.) . — 2011.
  10. ↑ 1 2 3 4 5 6 7 8 9 10 Chopra, Arjun GLYPH: A New Instantiation of the GLP Digital Signature Scheme . International Association of Cryptographic Research eprint Archive (2017). Hämtad 26 augusti 2017. Arkiverad från originalet 28 augusti 2017.
  11. Shah, Agam Quantum computing genombrottsanspråk från IBM . Hämtad 1 juni 2015. Arkiverad från originalet 23 september 2015.
  12. Markoff, John . Forskare rapporterar Milestone in Developing Quantum Computer  (4 mars 2015). Arkiverad från originalet den 26 augusti 2019. Hämtad 8 november 2019.
  13. Beckman, David; Chari, Amalavoyal N.; Devabhaktuni, Srikrishna; Preskill, John. Efficient Networks for Quantum Factoring  (engelska)  // Physical Review A  : journal. - 1996. - Vol. 54 , nr. 2 . - P. 1034-1063 . — ISSN 1050-2947 . - doi : 10.1103/PhysRevA.54.1034 . - . — arXiv : quant-ph/9602016 .
  14. Bakhtiari, Maarof, 2012 , sid. 175.
  15. Shor P. Algorithms for Quantum Computation: Discrete Logarithms and Factoring  // Foundations of Computer Science, Proceedings 1994. , 35th Annual Symposium on - IEEE , 1994. - P. 124–134. - ISBN 0-8186-6580-7 - doi:10.1109/SFCS.1994.365700
  16. ↑ 1 2 Smolin, John A.; Smith, Graeme; Vargo, Alexander. Överförenkling av kvantfaktorering   // Nature . - 2013. - 11 juli ( vol. 499 , nr 7457 ). - S. 163-165 . — ISSN 0028-0836 . - doi : 10.1038/nature12290 . — . - arXiv : 1301.7007 . — PMID 23846653 .
  17. ↑ Google påstår sig ha nått kvantöverhöghet  , The Financial Times  (21 september 2019). Arkiverad från originalet den 29 april 2021. Hämtad 23 oktober 2019.
  18. Inlämningar för omgång 2 . Hämtad 21 november 2019. Arkiverad från originalet 14 november 2019.
  19. ↑ 1 2 3 Wang, Yang; Wang, Mingqiang. Modul-LWE kontra Ring-LWE, Revisited  (neopr.) . — 2019.
  20. Sagalovich, 2014 , sid. 105.
  21. Blahut, 1986 , sid. 99.
  22. Ducas, L., Durmus, A. Ring-LWE i polynomringar, Springer. - 2012. - S. 34-51 .
  23. ↑ 1 2 Hao Chen, Kristin Lauter, Katherine E. Stange. Attacker på Search-RLWE-problemet med små fel .  (inte tillgänglig länk)
  24. ↑ 1 2 3 Yara Elias, Kristin E. Lauter, Ekin Ozman, Katherine E. Stange. Bevisligen svaga instanser av Ring-LWE . Arkiverad från originalet den 8 juni 2019.

Litteratur