Jump to content

Идеальная решетка

В дискретной математике идеальные решетки — особый класс решеток и обобщение циклических решеток . [1] Идеальные решетки естественным образом встречаются во многих разделах теории чисел , а также и в других областях. В частности, они занимают значительное место в криптографии . Миччанчо определил обобщение циклических решеток как идеальные решетки. Их можно использовать в криптосистемах для уменьшения на квадратный корень количества параметров, необходимых для описания решетки, что делает их более эффективными. Идеальные решетки — новая концепция, но аналогичные классы решеток используются уже давно. Например, циклические решетки, частный случай идеальных решеток, используются в NTRUEncrypt и NTRUSign .

Идеальные решетки также составляют основу устойчивой к атакам квантовых компьютеров криптографии, основанной на кольцевом обучении с ошибками. [2] Эти криптосистемы доказуемо безопасны при условии, что задача кратчайшего вектора (SVP) сложна в этих идеальных решетках.

Введение

[ редактировать ]

В общих чертах идеальные решетки — это решетки, соответствующие идеалам в кольцах вида для некоторого неприводимого многочлена степени . [1] Все определения идеальных решеток из предыдущих работ являются примерами следующего общего понятия: пусть кольцо , которого группа изоморфна аддитивная (т.е. это бесплатно -модуль ранга ), и пусть — аддитивное изоморфизма отображение к какой-то решетке в -мерное реальное векторное пространство (например, ). Семейство идеальных решеток кольца под вложением множество всех решеток , где является идеалом в [3]

Определение

[ редактировать ]

Обозначения

[ редактировать ]

Позволять быть моническим многочленом степени и рассмотрим факторкольцо .

Использование стандартного набора представителей и отождествление полиномов с векторами — факторкольцо изоморфна ) (как аддитивная группа целочисленной решетке и любой идеал определяет соответствующую целочисленную подрешетку .

Идеальная решетка — это целочисленная решетка такой, что для некоторого монического многочлена степени и идеал .

[ редактировать ]

Оказывается, соответствующие свойства чтобы результирующая функция была устойчивой к коллизиям:

  • должно быть несократимым .
  • норма кольца не намного больше, чем для любого многочлена , в количественном смысле.

Из первого свойства следует, что каждый идеал кольца определяет решетку полного ранга в и играет фундаментальную роль в доказательствах.

Лемма: Всякий идеал из , где — унитарный неприводимый целочисленный полином степени , изоморфна решетке полного ранга в .

Дин и Линднер [4] доказал, что отличить идеальные решетки от общих можно за полиномиальное время, и показал, что на практике случайно выбранные решетки никогда не бывают идеальными. Они рассматривали только случай, когда решетка имеет полный ранг, т.е. базис состоит из линейные независимые векторы . Это не фундаментальное ограничение, поскольку Любашевский и Миччанчо показали, что если решетка идеальна относительно неприводимого монического полинома, то она имеет полный ранг, как указано в лемме выше.

Алгоритм: определение идеальных решеток с базисами полного ранга.

Данные: полноранговая база.
Результат: правда и , если охватывает идеальную решетку относительно , в противном случае ложь .

  1. Трансформировать в HNF
  2. Рассчитать , , и
  3. Рассчитать продукт
  4. если только последний столбец P ненулевой, то
  5. набор чтобы сравняться с этим столбцом
  6. иначе верните ложь
  7. если для затем
  8. используйте ЭЛТ , чтобы найти и
  9. иначе верните ложь
  10. если затем
  11. вернуть истину ,
  12. иначе верните ложь

где матрица M

Используя этот алгоритм, можно увидеть, что многие решетки не являются идеальными . Например, пусть и , затем

идеален, но

нет. с — пример, данный Любашевским и Миччанчо. [5]

Выполняя на нем алгоритм и называя базис B, матрица B уже находится в нормальной форме Эрмита, поэтому первый шаг не требуется. Определитель , сопряженная матрица

и, наконец, продукт является

На этом этапе алгоритм останавливается, поскольку все столбцы, кроме последнего, должно быть равно нулю, если будет охватывать идеальную решетку .

Использование в криптографии

[ редактировать ]

Маленький мальчик [6] ввел класс структурированных циклических решеток, соответствующих идеалам в кольцах полиномов. и представил первую доказуемо безопасную одностороннюю функцию, основанную на жесткости ограничения Poly( n )-SVP в наихудшем случае на циклические решетки. (Задача γ -СВП состоит в вычислении ненулевого вектора заданной решетки, норма которого не более чем в γ раз превышает норму кратчайшего ненулевого вектора решетки.) В то же время благодаря своей алгебраической структура, эта односторонняя функция имеет высокую эффективность, сравнимую со NTRU . схемой время оценки и стоимость хранения). Впоследствии Любашевский и Миччанчо [5] и независимо Пейкерт и Розен [7] показал, как изменить функцию Миччанчо, чтобы построить эффективную и доказуемо безопасную устойчивую к коллизиям хеш-функцию, . Для этого они ввели более общий класс идеальных решеток , соответствующих идеалам в кольцах полиномов. . Устойчивость к столкновению зависит от жесткости ограничения Poly(n)-SVP идеальными решетками (называемыми Poly( n )-Ideal-SVP). Задача поиска коллизий в среднем случае — это естественная вычислительная задача, называемая Ideal-SIS, которая, как было показано, столь же сложна, как и экземпляры Ideal-SVP для наихудшего случая. доказуемо безопасные и эффективные схемы подписи на основе идеальных решеток . Также были предложены [1] [8] но построение эффективного доказуемо безопасного шифрования с открытым ключом на основе идеальных решеток было интересной открытой проблемой .

Фундаментальная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университете Цинциннати в 2011 году Джинтаем Дином и предоставила современное описание квантовоустойчивого обмена ключами с использованием Ring LWE . Бумага [9] появился в 2012 году после подачи предварительной заявки на патент в 2012 году. В 2014 году Пейкерт [10] представила ключевую транспортную схему, следующую той же базовой идее, что и Дин, где также используется новая идея отправки дополнительного сигнала для округления в конструкции Дина. Цифровая подпись с использованием тех же концепций была сделана несколькими годами ранее Вадимом Любашевским в книге «Решетчатые подписи без лазеек». [11] Совместная работа Пейкерта и Любашевского представляет собой набор алгоритмов защиты от квантовых атак на основе Ring-LWE с таким же снижением безопасности.

Эффективные, устойчивые к коллизиям хэш-функции

[ редактировать ]

Основная польза идеальных решеток в криптографии связана с тем, что очень эффективные и практичные устойчивые к коллизиям, хэш-функции, могут быть построены на основе сложности поиска приближенного кратчайшего вектора в таких решетках. [1] Независимо созданные устойчивые к коллизиям хэш-функции . Пейкертом и Розеном [7] а также Любашевский и Миччанчо, основанные на идеальных решетках (обобщение циклических решеток) и обеспечившие быструю и практическую реализацию. [3] Эти результаты проложили путь к другим эффективным криптографическим конструкциям, включая схемы идентификации и подписи.

Любашевский и Миччанчо [5] предоставил конструкции эффективных, устойчивых к коллизиям хеш-функций , безопасность которых может быть доказана на основе сложности наихудшего случая задачи кратчайшего вектора для идеальных решеток . Они определили семейства хэш-функций следующим образом: Учитывая кольцо , где — унитарный неприводимый полином степени и это целое число примерно порядка , генерировать случайные элементы , где является константой. Заказанный -кортеж определяет хеш-функцию. Он будет отображать элементы в , где представляет собой стратегически выбранное подмножество , к . Для элемента , хэш . Здесь размер ключа ( хеш-функции ) равен , и операция можно сделать вовремя с помощью быстрого преобразования Фурье (БПФ) [ нужна ссылка ] , при соответствующем выборе полинома . С является константой,хеширование требует времени . Они доказали, что хеш-функций семейство устойчиво к коллизиям , показав, что если существует алгоритм с полиномиальным временем , который с немалой вероятностью успешно находит такой, что , для случайно выбранной хэш-функции , то определенный называемая « задача о кратчайшем векторе », разрешима за полиномиальное время для любого идеала кольца задача , .

На основе работы Любашевского и Миччанчо 2006 года, Миччанчо и Регев. [12] определил следующий алгоритм хэш-функций на основе идеальных решеток :

  • Параметры: Целые числа с , и вектор f .
  • Ключ: векторы выбираются независимо и равномерно случайным образом в .
  • Хэш-функция: данный .

Здесь — параметры, f — вектор в и представляет собой блок-матрицу со структурированными блоками .

Нахождение коротких векторов в в среднем (даже при использовании только обратного полиномавероятность) так же сложно, как и решение различных решеточных задач (таких как приближенное SVP и SIVP) в худшем случае.случай над идеальными решетками при условии, что вектор f удовлетворяет следующим двум свойствам:

  • Для любых двух единичных векторов u , v вектор [F∗u]v имеет малый (скажем, полиномиальный от , обычно норма.
  • Полином неприводимо . по целым числам, т. е. не учитывается в произведении целых многочленов меньшей степени

Первому свойству удовлетворяет вектор соответствующие циркулянтным матрицам ,поскольку все координаты [F∗u]v ограничены единицей и, следовательно, . Однако полином соответствующий не является неприводимым, поскольку он учитывает , и именно поэтому коллизии можно эффективно обнаруживать. Так, не является хорошим выбором для получения устойчивых к коллизиям хеш-функций , но возможны многие другие варианты. Например, некоторые варианты f , для которых удовлетворяются оба свойства (и, следовательно, приводят к устойчивым к коллизиям хеш-функциям с гарантиями безопасности в наихудшем случае):

  • где является простым, и
  • для равна степени 2.

Цифровые подписи

[ редактировать ]

Схемы цифровых подписей являются одними из наиболее важных криптографических примитивов. Их можно получить, используя односторонние функции, основанные на сложности решёточных задач в наихудшем случае. Однако они непрактичны. был разработан ряд новых схем цифровой подписи, основанных на обучении с ошибками, кольцевом обучении с ошибками и решетках с лазейками После того, как проблема обучения с ошибками была применена в криптографическом контексте, .

Их прямое построение цифровых подписей основано на сложности аппроксимации кратчайшего вектора в идеальных (например, циклических) решетках. [8] Схема Любашевского и Мичианчо. [8] имеет гарантии безопасности в наихудшем случае, основанные на идеальных решетках, и это наиболее асимптотически эффективная конструкция, известная на сегодняшний день, обеспечивающая алгоритмы генерации и проверки подписей, которые работают почти за линейное время . [12]

Одной из основных открытых проблем, поднятых в ходе их работы, является построение одноразовой подписи с аналогичной эффективностью, но на основе более слабого предположения о надежности . Например, было бы здорово обеспечить одноразовую подпись с безопасностью, основанной на сложности аппроксимации задачи кратчайшего вектора (SVP) идеальных решетках ) с точностью до фактора. . [8]

Их конструкция основана на стандартном преобразовании одноразовых подписей (т. е. подписей, которые позволяют безопасно подписать одно сообщение) к общим схемам подписи, а также на новой конструкции одноразовой подписи на основе решетки, безопасность которой в конечном итоге основана на наихудшего случая сложность аппроксимации кратчайшего вектора во всех решетках, соответствующего идеалам в кольце для любого неприводимого многочлена .

Алгоритм генерации ключей: Входные данные : , неприводимый полином степени .

  1. Набор , ,
  2. За все позитивное , пусть наборы и быть определен как:
такой, что
такой, что
  1. Выбирайте равномерно случайный
  2. Выберите равномерно случайную строку
  3. Если затем
  4. Набор
  5. еще
  6. Набор на позицию первой единицы в строке
  7. конец, если
  8. Выбирать независимо и равномерно случайным образом от и соответственно
  9. Ключ подписи: . Ключ проверки:

Алгоритм подписания:

Ввод: Сообщение такой, что ; ключ подписи

Выход:

Алгоритм проверки:

Ввод: Сообщение ; подпись ; ключ проверки

Вывод: «ПРИНЯТЬ», если и

«ОТКЛОНИТЬ», иначе.

Хэш-функция SWIFFT

[ редактировать ]

Хэш -функция весьма эффективна и может быть вычислена асимптотически в время с помощью быстрого преобразования Фурье (БПФ) над комплексными числами . Однако на практике это влечет за собой значительные накладные расходы. Семейство , SWIFFT хэш-функций определенное Мичиансио и Регевом. [12] по сути, это высокооптимизированный вариант приведенной выше хэш-функции с использованием (БПФ) в . Вектор f имеет значение для равен степени 2, так что соответствующий полином является нередуцируемым .Позволять быть простым числом таким, что делит , и пусть быть обратимой матрицей над будет выбран позже. SWIFFT отображает Хэш-функция ключ состоящий из векторы выбираются равномерно из и вход к где все как прежде и .Умножение на обратимую матрицу отображает равномерно выбранный к единообразно выбранному . Более того, тогда и только тогда, когда .Вместе эти два факта устанавливают, что обнаружение столкновений в SWIFFT эквивалентно обнаружению столкновений в базовой идеальной решеточной функции. , а заявленное по сопротивлению столкновению свойство SWIFFT подтверждается связью с задачами наихудшего случая на идеальных решетках .

Алгоритм хеш-функции SWIFFT:

  • Параметры: Целые числа такой, что это степень 2, является простым, и .
  • Ключ: векторы выбираются независимо и равномерно случайным образом в .
  • Вход: векторы .
  • Выход: вектор , где — покомпонентное векторное произведение.

Обучение с ошибками (LWE)

[ редактировать ]

Было показано, что проблема обучения с ошибками (LWE) столь же сложна, как и проблемы решетки в худшем случае, и послужила основой для многих криптографических приложений. Однако эти приложения неэффективны из-за присущих использованию LWE квадратичных накладных расходов . Чтобы получить по-настоящему эффективные приложения LWE , Любашевский, Пейкерт и Регев [3] определил подходящую версию проблемы ЛВЕ в широком классе колец и доказал ее трудность при предположениях наихудшего случая об идеальных решетках в этих кольцах. они назвали Свою версию LWE Ring-LWE.

Позволять , где параметр безопасности является степенью 2, что делает несводимое к рациональным. (Этот конкретный происходит из семейства круговых многочленов , которые играют особую роль в данной работе).

Позволять — кольцо целых многочленов по модулю . Элементы (т.е. остатки образуют ) обычно представляются целыми полиномами степени меньше . Позволять быть достаточно большим общедоступным простым модулем (ограниченным многочленом от ), и пусть — кольцо целых многочленов по модулю обоих и . Элементы могут быть представлены полиномами степени меньше -коэффициенты которого взяты из .

В описанном выше кольце проблема R-LWE может быть описана следующим образом.Позволять быть равномерно случайным элементом кольца, который хранится в секрете. Аналогично стандартному LWE, цель злоумышленника состоит в том, чтобы отличить произвольное количество (независимых) «случайных шумных кольцевых уравнений» от действительно однородных. Более конкретно, зашумленные уравнения имеют вид , где a — равномерно случайное произведение возмущен некоторой «маленькой» случайной ошибкой, выбранной из определенного распределения по .

Они дали квантовую редукцию от приближенного СВП (в худшем случае) на идеальных решетках в к поисковой версии Ring-LWE, целью которой является восстановление секрета (с большой вероятностью для любого ) от сколь угодно большого количества шумных изделий. Этот результат следует общей схеме итерационной квантовой редукции Регева для общих решеток: [13] но идеальные решетки создают несколько новых технических препятствий как в «алгебраическом», так и в «геометрическом» компонентах редукции. Они [3] использовал алгебраическую теорию чисел, в частности, каноническое вложение числового поля и китайскую теорему об остатках, чтобы преодолеть эти препятствия. Они получили следующую теорему:

Теорема. Пусть — произвольное числовое поле степени . Позволять произволен, и пусть (рациональный) целочисленный модуль быть таким, что . Существует вероятностное полиномиальное квантовое сокращение от - к - , где .

В 2013 году Гунейсу, Любашевский и Попплман предложили схему цифровой подписи, основанную на задаче кольцевого обучения с ошибками. [14] В 2014 году Пейкерт представил кольцевое обучение с обменом ключами с ошибками (RLWE-KEX) в своей статье «Решетчатая криптография для Интернета». [10] Дальнейшее развитие это получило в работах Сингха. [15]

Штеле, Штайнфельд, Танака и Хагава [16] определил структурированный вариант проблемы LWE (Ideal-LWE) для описания эффективной схемы шифрования с открытым ключом, основанной на наихудшей сложности приближенного SVP в идеальных решетках. Это первая схема шифрования с открытым ключом, защищенная CPA, безопасность которой зависит от стойкости наихудших случаев шифрования. -Идеал-СВП против субэкспоненциальных квантовых атак. Он достигает асимптотически оптимальной эффективности: длина открытого/закрытого ключа равна бит, а амортизированная стоимость шифрования/дешифрования равна битовые операции на бит сообщения (шифрование бит сразу, за раз расходы). Предположение безопасности здесь заключается в том, что -Идеальная-СВП не может быть решена ни одним субэкспоненциальным квантовым алгоритмом. Примечательно, что это сильнее, чем стандартные предположения о безопасности криптографии с открытым ключом . С другой стороны, в отличие от большей части криптографии с открытым ключом , криптография на основе решетки обеспечивает защиту от субэкспоненциальных квантовых атак.

Большинство криптосистем, основанных на общих решетках, полагаются на среднюю сложность обучения с ошибками (LWE) . Их схема основана на структурированном варианте LWE, который они называют Ideal-LWE. Им нужно было внедрить некоторые методы, позволяющие обойти две основные трудности, возникающие из-за ограничения идеальными решетками. Во-первых, все предыдущие криптосистемы, основанные на неструктурированных решетках, используют классическую редукцию Регева от наихудшего случая к среднему случаю от задачи декодирования на ограниченном расстоянии (BDD) к LWE (это классический шаг квантовой редукции от SVP к LWE ). Это сокращение использует неструктурированность рассматриваемых решеток и, похоже, не распространяется на структурированные решетки, участвующие в Ideal-LWE. В частности, вероятностная независимость строк матриц LWE позволяет рассматривать одну строку. Во-вторых, другой ингредиент, использовавшийся в предыдущих криптосистемах, а именно сведение Регева от вычислительного варианта LWE к варианту принятия решений, также, похоже, не работает для Ideal-LWE: он опирается на вероятностную независимость столбцов LWE- матрицы.

Чтобы преодолеть эти трудности, они избегали классического этапа редукции. Вместо этого они использовали квантовый шаг для создания новой квантовой редукции среднего случая от SIS (задача поиска столкновений в среднем случае) к LWE . Он также работает от Ideal-SIS до Ideal-LWE. В сочетании с сокращением от идеального SVP наихудшего случая до идеального SIS среднего случая они получили квантовое сокращение от идеального SVP до идеального LWE. Это показывает сложность вычислительного варианта Ideal-LWE. Поскольку им не удалось достичь уровня сложности варианта принятия решения, они использовали общую хардкорную функцию для получения псевдослучайных битов для шифрования. Вот почему им нужно было принять экспоненциальную жесткость СВП .

Полностью гомоморфное шифрование

[ редактировать ]

Схема полностью гомоморфного шифрования (FHE) — это схема, которая позволяет выполнять вычисления над зашифрованными данными без необходимости предварительной расшифровки. Проблема построения полностью гомоморфной схемы шифрования была впервые поставлена ​​Ривестом, Адлеманом и Дертузосом. [17] в 1978 году, вскоре после изобретения RSA Ривестом, Адлеманом и Шамиром. [18]

Схема шифрования гомоморфен схемам из если для любой схемы ,

данный , , и ,

он утверждает, что .

полностью гомоморфен, если он гомоморфен всем схемам размера где — параметр безопасности схемы.

В 2009 году Джентри [19] предложил первое решение проблемы построения полностью гомоморфной схемы шифрования. Его схема основывалась на идеальных решетках.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с д Любашевский, Вадим (2008). «Решеточные схемы идентификации, защищенные от активных атак» (PDF) . Криптография с открытым ключом – PKC 2008 . Конспекты лекций по информатике. Том. 4939. стр. 162–179. дои : 10.1007/978-3-540-78440-1_10 . ISBN  978-3-540-78439-5 .
  2. ^ Любашевский Вадим; Пейкерт, Крис; Регев, Одед (2010). «Об идеальных решетках и обучении с ошибками в кольцах». В Гилберте, Анри (ред.). Достижения в криптологии – EUROCRYPT 2010 . Конспекты лекций по информатике. Том. 6110. стр. 1–23. CiteSeerX   10.1.1.297.6108 . дои : 10.1007/978-3-642-13190-5_1 . ISBN  978-3-642-13189-9 .
  3. ^ Jump up to: а б с д Любашевский Вадим; Пейкерт, Крис; Регев, Одед (2010). «Об идеальных решетках и обучении с ошибками в кольцах». Достижения в криптологии – EUROCRYPT 2010 . Конспекты лекций по информатике. Том. 6110. стр. 1–23. дои : 10.1007/978-3-642-13190-5_1 . ISBN  978-3-642-13189-9 .
  4. ^ Цзиньтай Дин и Ричард Линднер. Определение идеальных решеток . В архиве Cryptology ePrint, отчет 2007/322 , 2007 г.
  5. ^ Jump up to: а б с Любашевский Вадим; Миччанчо, Даниэле (2006). «Обобщенные компактные рюкзаки устойчивы к столкновениям» (PDF) . Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 4052. стр. 144–155. дои : 10.1007/11787006_13 . ISBN  978-3-540-35907-4 .
  6. ^ Мичиансио, Даниэле (2007). «Обобщенные компактные рюкзаки, циклические решетки и эффективные односторонние функции» . Вычислительная сложность . 16 (4): 365–411. дои : 10.1007/s00037-007-0234-9 .
  7. ^ Jump up to: а б Пейкерт, Крис; Розен, Алон (2006). «Эффективное устойчивое к коллизиям хеширование на основе наихудших предположений о циклических решетках» (PDF) . Теория криптографии . Конспекты лекций по информатике. Том. 3876. стр. 145–166. дои : 10.1007/11681878_8 . ISBN  978-3-540-32731-8 . Архивировано из оригинала (PDF) 16 октября 2012 г.
  8. ^ Jump up to: а б с д Любашевский Вадим; Миччанчо, Даниэле (2008). «Асимптотически эффективные цифровые подписи на основе решеток» (PDF) . Теория криптографии . Конспекты лекций по информатике. Том. 4948. стр. 37–54. дои : 10.1007/978-3-540-78524-8_3 . ISBN  978-3-540-78523-1 .
  9. ^ Дин, Цзиньтай; Се, Сян; Линь, Сяодун (2012). Простая доказуемо безопасная схема обмена ключами, основанная на проблеме обучения с ошибками (PDF) .
  10. ^ Jump up to: а б Пейкерт, Крис (01 октября 2014 г.). «Решетчатая криптография для Интернета». В Москве, Мишель (ред.). Постквантовая криптография . Конспекты лекций по информатике. Том. 8772. Международное издательство Springer. стр. 197–219. CiteSeerX   10.1.1.800.4743 . дои : 10.1007/978-3-319-11659-4_12 . ISBN  978-3-319-11658-7 . S2CID   8123895 .
  11. ^ Любашевский, Вадим (2012). «Решетчатые подписи без люков» (PDF) . Достижения в криптологии – EUROCRYPT 2012 . Конспекты лекций по информатике. Том. 7237. стр. 738–755. дои : 10.1007/978-3-642-29011-4_43 . ISBN  978-3-642-29010-7 .
  12. ^ Jump up to: а б с Миччанчо, Даниэле; Регев, Одед (2009). «Решеточная криптография» (PDF) . Постквантовая криптография . стр. 147–191. дои : 10.1007/978-3-540-88702-7_5 . ISBN  978-3-540-88701-0 . Архивировано из оригинала (PDF) 23 июля 2011 г.
  13. ^ Регев, Одед (2009). «О решетках, обучении с ошибками, случайных линейных кодах и криптографии» (PDF) . Журнал АКМ . 56 (6): 1–40. arXiv : 2401.03703 . дои : 10.1145/1568318.1568324 . Архивировано из оригинала (PDF) 6 декабря 2010 г.
  14. ^ Гюнейсу, Тим; Любашевский Вадим; Пёппельманн, Томас (2012). «Практическая решетчатая криптография: схема подписи для встраиваемых систем» (PDF) . Криптографическое оборудование и встраиваемые системы – CHES 2012 . Конспекты лекций по информатике. Том. 7428. стр. 530–547. дои : 10.1007/978-3-642-33027-8_31 . ISBN  978-3-642-33026-1 . Архивировано из оригинала (PDF) 18 мая 2014 г.
  15. ^ Сингх, Викрам (2015). «Практический обмен ключами в Интернете с использованием решетчатой ​​криптографии» . Архив электронной печати по криптологии .
  16. ^ Стеле, Дэмиен; Стейнфельд, Рон; Танака, Кейсуке; Хагава, Кейта (2009). «Эффективное шифрование с открытым ключом на основе идеальных решеток: (Расширенное резюме)» (PDF) . Достижения в криптологии – ASIACRYPT 2009 . Конспекты лекций по информатике. Том. 5912. стр. 617–635. дои : 10.1007/978-3-642-10366-7_36 . ISBN  978-3-642-10365-0 .
  17. ^ Ривест, Р.; Адлеман, Л.; Дертузос, М. (1978). «О банках данных и гомоморфизмах конфиденциальности» (PDF) . В основах безопасных вычислений . Академическая пресса. стр. 169–180.
  18. ^ Ривест, РЛ; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. дои : 10.1145/359340.359342 . hdl : 1721.1/148910 .
  19. ^ Джентри, Крейг (2009). «Полностью гомоморфное шифрование с использованием идеальных решеток» . Материалы сорок первого ежегодного симпозиума ACM по теории вычислений . стр. 169–178. дои : 10.1145/1536414.1536440 . ISBN  978-1-60558-506-2 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0acd1a1539c033de68b908c53ea3512d__1718590980
URL1:https://arc.ask3.ru/arc/aa/0a/2d/0acd1a1539c033de68b908c53ea3512d.html
Заголовок, (Title) документа по адресу, URL1:
Ideal lattice - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)