Идеальная решетка
В дискретной математике идеальные решетки — особый класс решеток и обобщение циклических решеток . [1] Идеальные решетки естественным образом встречаются во многих разделах теории чисел , а также и в других областях. В частности, они занимают значительное место в криптографии . Миччанчо определил обобщение циклических решеток как идеальные решетки. Их можно использовать в криптосистемах для уменьшения на квадратный корень количества параметров, необходимых для описания решетки, что делает их более эффективными. Идеальные решетки — новая концепция, но аналогичные классы решеток используются уже давно. Например, циклические решетки, частный случай идеальных решеток, используются в NTRUEncrypt и NTRUSign .
Идеальные решетки также составляют основу устойчивой к атакам квантовых компьютеров криптографии, основанной на кольцевом обучении с ошибками. [2] Эти криптосистемы доказуемо безопасны при условии, что задача кратчайшего вектора (SVP) сложна в этих идеальных решетках.
Введение
[ редактировать ]В общих чертах идеальные решетки — это решетки, соответствующие идеалам в кольцах вида для некоторого неприводимого многочлена степени . [1] Все определения идеальных решеток из предыдущих работ являются примерами следующего общего понятия: пусть кольцо , которого группа изоморфна аддитивная (т.е. это бесплатно -модуль ранга ), и пусть — аддитивное изоморфизма отображение к какой-то решетке в -мерное реальное векторное пространство (например, ). Семейство идеальных решеток кольца под вложением множество всех решеток , где является идеалом в [3]
Определение
[ редактировать ]Обозначения
[ редактировать ]Позволять быть моническим многочленом степени и рассмотрим факторкольцо .
Использование стандартного набора представителей и отождествление полиномов с векторами — факторкольцо изоморфна ) (как аддитивная группа целочисленной решетке и любой идеал определяет соответствующую целочисленную подрешетку .
Идеальная решетка — это целочисленная решетка такой, что для некоторого монического многочлена степени и идеал .
Связанные свойства
[ редактировать ]Оказывается, соответствующие свойства чтобы результирующая функция была устойчивой к коллизиям:
- должно быть несократимым .
- норма кольца не намного больше, чем для любого многочлена , в количественном смысле.
Из первого свойства следует, что каждый идеал кольца определяет решетку полного ранга в и играет фундаментальную роль в доказательствах.
Лемма: Всякий идеал из , где — унитарный неприводимый целочисленный полином степени , изоморфна решетке полного ранга в .
Дин и Линднер [4] доказал, что отличить идеальные решетки от общих можно за полиномиальное время, и показал, что на практике случайно выбранные решетки никогда не бывают идеальными. Они рассматривали только случай, когда решетка имеет полный ранг, т.е. базис состоит из линейные независимые векторы . Это не фундаментальное ограничение, поскольку Любашевский и Миччанчо показали, что если решетка идеальна относительно неприводимого монического полинома, то она имеет полный ранг, как указано в лемме выше.
Алгоритм: определение идеальных решеток с базисами полного ранга.
Данные: полноранговая база.
Результат: правда и , если охватывает идеальную решетку относительно , в противном случае ложь .
- Трансформировать в HNF
- Рассчитать , , и
- Рассчитать продукт
- если только последний столбец P ненулевой, то
- набор чтобы сравняться с этим столбцом
- иначе верните ложь
- если для затем
- используйте ЭЛТ , чтобы найти и
- иначе верните ложь
- если затем
- вернуть истину ,
- иначе верните ложь
где матрица M
Используя этот алгоритм, можно увидеть, что многие решетки не являются идеальными . Например, пусть и , затем
идеален, но
нет. с — пример Любашевского и Мичианчо. [5]
Выполняя на нем алгоритм и называя базис B, матрица B уже находится в нормальной форме Эрмита, поэтому первый шаг не требуется. Определитель , сопряженная матрица
и, наконец, продукт является
На этом этапе алгоритм останавливается, поскольку все столбцы, кроме последнего, должно быть равно нулю, если будет охватывать идеальную решетку .
Использование в криптографии
[ редактировать ]Маленький мальчик [6] ввел класс структурированных циклических решеток, соответствующих идеалам в кольцах полиномов. и представил первую доказуемо безопасную одностороннюю функцию, основанную на жесткости ограничения Poly( n )-SVP в наихудшем случае на циклические решетки. (Задача γ -СВП состоит в вычислении ненулевого вектора заданной решетки, норма которого не более чем в γ раз превышает норму кратчайшего ненулевого вектора решетки.) В то же время благодаря своей алгебраической структура, эта односторонняя функция имеет высокую эффективность, сравнимую со NTRU . схемой время оценки и стоимость хранения). Впоследствии Любашевский и Миччанчо [5] и независимо Пейкерт и Розен [7] показал, как изменить функцию Миччанчо, чтобы построить эффективную и доказуемо безопасную устойчивую к коллизиям хеш-функцию, . Для этого они ввели более общий класс идеальных решеток , соответствующих идеалам в кольцах полиномов. . Устойчивость к столкновению зависит от жесткости ограничения Poly(n)-SVP идеальными решетками (называемыми Poly( n )-Ideal-SVP). Задача поиска коллизий в среднем случае — это естественная вычислительная задача, называемая Ideal-SIS, которая, как было показано, столь же сложна, как и экземпляры Ideal-SVP для наихудшего случая. доказуемо безопасные и эффективные схемы подписи на основе идеальных решеток . Также были предложены [1] [8] но построение эффективного доказуемо безопасного шифрования с открытым ключом на основе идеальных решеток было интересной открытой проблемой .
Фундаментальная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университете Цинциннати в 2011 году Джинтаем Дином и предоставила современное описание квантовоустойчивого обмена ключами с использованием Ring LWE . Бумага [9] появился в 2012 году после подачи предварительной заявки на патент в 2012 году. В 2014 году Пейкерт [10] представила ключевую транспортную схему, следующую той же базовой идее, что и Дин, где также используется новая идея отправки дополнительного сигнала для округления в конструкции Дина. Цифровая подпись с использованием тех же концепций была сделана несколькими годами ранее Вадимом Любашевским в книге «Решетчатые подписи без лазеек». [11] Совместная работа Пейкерта и Любашевского представляет собой набор алгоритмов защиты от квантовых атак на основе Ring-LWE с таким же снижением безопасности.
Эффективные, устойчивые к коллизиям хэш-функции
[ редактировать ]Основная польза идеальных решеток в криптографии связана с тем, что очень эффективные и практичные устойчивые к коллизиям, хэш-функции, могут быть построены на основе сложности поиска приближенного кратчайшего вектора в таких решетках. [1] Независимо созданные устойчивые к коллизиям хэш-функции . Пейкертом и Розеном [7] а также Любашевский и Миччанчо, основанные на идеальных решетках (обобщение циклических решеток) и обеспечившие быструю и практическую реализацию. [3] Эти результаты проложили путь к другим эффективным криптографическим конструкциям, включая схемы идентификации и подписи.
Любашевский и Миччанчо [5] предоставил конструкции эффективных, устойчивых к коллизиям хеш-функций , безопасность которых может быть доказана на основе сложности наихудшего случая задачи кратчайшего вектора для идеальных решеток . Они определили семейства хэш-функций следующим образом: Учитывая кольцо , где — унитарный неприводимый полином степени и это целое число примерно порядка , генерировать случайные элементы , где является константой. Заказанный -кортеж определяет хеш-функцию. Он будет отображать элементы в , где представляет собой стратегически выбранное подмножество , к . Для элемента , хэш . Здесь размер ключа ( хеш-функции ) равен , и операция можно сделать вовремя с помощью быстрого преобразования Фурье (БПФ) [ нужна ссылка ] , при соответствующем выборе полинома . С является константой,хеширование требует времени . Они доказали, что хеш-функций семейство устойчиво к коллизиям , показав, что если существует алгоритм с полиномиальным временем , который с немалой вероятностью позволяет найти такой, что , для случайно выбранной хэш-функции , то определенныйзадача, называемая « задача о кратчайшем векторе », разрешима за полиномиальное время для любого идеала кольца . .
На основе работы Любашевского и Миччанчо 2006 года, Миччанчо и Регев. [12] определил следующий алгоритм хэш-функций на основе идеальных решеток :
- Параметры: Целые числа с , и вектор f .
- Ключ: векторы выбираются независимо и равномерно случайным образом в .
- Хэш-функция: данный .
Здесь — параметры, f — вектор в и представляет собой блок-матрицу со структурированными блоками .
Нахождение коротких векторов в в среднем (даже при использовании только обратного полиномавероятность) так же сложно, как и решение различных решеточных задач (таких как приближенное SVP и SIVP) в худшем случае.случай над идеальными решетками при условии, что вектор f удовлетворяет следующим двум свойствам:
- Для любых двух единичных векторов u , v вектор [F∗u]v имеет малый (скажем, полиномиальный от , обычно норма.
- Полином неприводимо . по целым числам, т. е. не учитывается в произведении целых многочленов меньшей степени
Первому свойству удовлетворяет вектор соответствующие циркулянтным матрицам ,поскольку все координаты [F∗u]v ограничены единицей и, следовательно, . Однако полином соответствующий не является неприводимым, поскольку он учитывает , и именно поэтому коллизии можно эффективно обнаруживать. Так, не является хорошим выбором для получения устойчивых к коллизиям хеш-функций , но возможны многие другие варианты. Например, некоторые варианты f , для которых удовлетворяются оба свойства (и, следовательно, приводят к устойчивым к коллизиям хеш-функциям с гарантиями безопасности в наихудшем случае):
- где является простым, и
- для равна степени 2.
Цифровые подписи
[ редактировать ]Схемы цифровых подписей являются одними из наиболее важных криптографических примитивов. Их можно получить, используя односторонние функции, основанные на сложности решёточных задач в наихудшем случае. Однако они непрактичны. был разработан ряд новых схем цифровой подписи, основанных на обучении с ошибками, кольцевом обучении с ошибками и решетках с лазейками После того, как проблема обучения с ошибками была применена в криптографическом контексте, .
Их прямое построение цифровых подписей основано на сложности аппроксимации кратчайшего вектора в идеальных (например, циклических) решетках. [8] Схема Любашевского и Мичианчо. [8] имеет гарантии безопасности в наихудшем случае, основанные на идеальных решетках, и это наиболее асимптотически эффективная конструкция, известная на сегодняшний день, обеспечивающая алгоритмы генерации и проверки подписей, которые работают почти за линейное время . [12]
Одной из основных открытых проблем, поднятых в ходе их работы, является построение одноразовой подписи с аналогичной эффективностью, но на основе более слабого предположения о надежности . Например, было бы здорово обеспечить одноразовую подпись с безопасностью, основанной на сложности аппроксимации задачи кратчайшего вектора (SVP) (в идеальных решетках ) с точностью до фактора. . [8]
Их конструкция основана на стандартном преобразовании одноразовых подписей (т. е. подписей, которые позволяют безопасно подписать одно сообщение) к общим схемам подписи, а также на новой конструкции одноразовой подписи на основе решетки, безопасность которой в конечном итоге основана на в наихудшем случае сложность аппроксимации кратчайшего вектора во всех решетках, соответствующего идеалам в кольце для любого неприводимого многочлена .
Алгоритм генерации ключей: Входные данные : , неприводимый полином степени .
- Набор , ,
- За все позитивное , пусть наборы и быть определен как:
- такой, что
- такой, что
- Выбирайте равномерно случайный
- Выберите равномерно случайную строку
- Если затем
- Набор
- еще
- Набор на позицию первой единицы в строке
- конец, если
- Выбирать независимо и равномерно случайным образом от и соответственно
- Ключ подписи: . Ключ проверки:
Алгоритм подписания:
Ввод: Сообщение такой, что ; ключ подписи
Выход:
Алгоритм проверки:
Ввод: Сообщение ; подпись ; ключ проверки
Вывод: «ПРИНЯТЬ», если и
«ОТКЛОНИТЬ», иначе.
Хэш-функция SWIFFT
[ редактировать ]Хэш -функция весьма эффективна и может быть вычислена асимптотически в время с помощью быстрого преобразования Фурье (БПФ) над комплексными числами . Однако на практике это влечет за собой значительные накладные расходы. Семейство , SWIFFT хэш-функций определенное Мичиансио и Регевом. [12] по сути, это высокооптимизированный вариант приведенной выше хэш-функции с использованием (БПФ) в . Вектор f имеет значение для равен степени 2, так что соответствующий полином является нередуцируемым .Позволять быть простым числом таким, что делит , и пусть быть обратимой матрицей над будет выбран позже. SWIFFT отображает Хэш-функция ключ состоящий из векторы выбираются равномерно из и вход к где все как прежде и .Умножение на обратимую матрицу отображает равномерно выбранный к единообразно выбранному . Более того, тогда и только тогда, когда .Вместе эти два факта устанавливают, что обнаружение столкновений в SWIFFT эквивалентно обнаружению столкновений в базовой идеальной решеточной функции. , а заявленное по сопротивлению столкновению свойство SWIFFT подтверждается связью с задачами наихудшего случая на идеальных решетках .
Алгоритм хеш-функции SWIFFT:
- Параметры: Целые числа такой, что это степень 2, является простым, и .
- Ключ: векторы выбираются независимо и равномерно случайным образом в .
- Вход: векторы .
- Выход: вектор , где — покомпонентное векторное произведение.
Обучение с ошибками (LWE)
[ редактировать ]Было показано, что проблема обучения с ошибками (LWE) столь же сложна, как и проблемы решетки в худшем случае, и послужила основой для многих криптографических приложений. Однако эти приложения неэффективны из-за присущих использованию LWE квадратичных накладных расходов . Чтобы получить по-настоящему эффективные приложения LWE , Любашевский, Пейкерт и Регев [3] определил подходящую версию проблемы ЛВЕ в широком классе колец и доказал ее трудность при предположениях наихудшего случая об идеальных решетках в этих кольцах. они назвали Свою версию LWE Ring-LWE.
Позволять , где параметр безопасности является степенью 2, что делает несводимое к рациональным. (Этот конкретный происходит из семейства круговых многочленов , которые играют особую роль в данной работе).
Позволять — кольцо целых многочленов по модулю . Элементы (т.е. остатки образуют ) обычно представляются целыми полиномами степени меньше . Позволять быть достаточно большим общедоступным простым модулем (ограниченным многочленом от ), и пусть — кольцо целых многочленов по модулю обоих и . Элементы могут быть представлены полиномами степени меньше -коэффициенты которого взяты из .
В описанном выше кольце проблема R-LWE может быть описана следующим образом.Позволять быть равномерно случайным элементом кольца, который хранится в секрете. Аналогично стандартному LWE, цель злоумышленника состоит в том, чтобы отличить произвольное количество (независимых) «случайных шумных кольцевых уравнений» от действительно однородных. Более конкретно, зашумленные уравнения имеют вид , где a — равномерно случайное произведение возмущен некоторой «маленькой» случайной ошибкой, выбранной из определенного распределения по .
Они дали квантовую редукцию от приближенного СВП (в худшем случае) на идеальных решетках в к поисковой версии Ring-LWE, целью которой является восстановление секрета (с большой вероятностью для любого ) от сколь угодно большого количества шумных изделий. Этот результат следует общей схеме итерационной квантовой редукции Регева для общих решеток: [13] но идеальные решетки создают несколько новых технических препятствий как в «алгебраическом», так и в «геометрическом» компонентах редукции. Они [3] использовал алгебраическую теорию чисел, в частности, каноническое вложение числового поля и китайскую теорему об остатках, чтобы преодолеть эти препятствия. Они получили следующую теорему:
Теорема. Пусть — произвольное числовое поле степени . Позволять произвольно, и пусть (рациональный) целочисленный модуль быть таким, что . Существует вероятностное полиномиальное квантовое сокращение от - к - , где .
В 2013 году Гунейсу, Любашевский и Попплман предложили схему цифровой подписи, основанную на задаче кольцевого обучения с ошибками. [14] В 2014 году Пейкерт представил кольцевое обучение с обменом ключами с ошибками (RLWE-KEX) в своей статье «Решетчатая криптография для Интернета». [10] Дальнейшее развитие это получило в работах Сингха. [15]
Идеал-LWE
[ редактировать ]Штеле, Штайнфельд, Танака и Хагава [16] определил структурированный вариант проблемы LWE (Ideal-LWE) для описания эффективной схемы шифрования с открытым ключом, основанной на наихудшей сложности приближенного SVP в идеальных решетках. Это первая схема шифрования с открытым ключом, защищенная CPA, безопасность которой зависит от стойкости наихудших случаев шифрования. -Идеал-СВП против субэкспоненциальных квантовых атак. Он достигает асимптотически оптимальной эффективности: длина открытого/закрытого ключа равна бит, а амортизированная стоимость шифрования/дешифрования равна битовые операции на бит сообщения (шифрование бит сразу, за раз расходы). Предположение безопасности здесь заключается в том, что -Идеальная-СВП не может быть решена ни одним субэкспоненциальным квантовым алгоритмом. Примечательно, что это сильнее, чем стандартные предположения о безопасности криптографии с открытым ключом . С другой стороны, в отличие от большей части криптографии с открытым ключом , криптография на основе решетки обеспечивает защиту от субэкспоненциальных квантовых атак.
Большинство криптосистем, основанных на общих решетках, полагаются на среднюю сложность обучения с ошибками (LWE) . Их схема основана на структурированном варианте LWE, который они называют Ideal-LWE. Им пришлось внедрить некоторые методы, позволяющие обойти две основные трудности, возникающие из-за ограничения идеальными решетками. Во-первых, все предыдущие криптосистемы, основанные на неструктурированных решетках, используют классическую редукцию Регева от наихудшего случая к среднему случаю от задачи декодирования на ограниченном расстоянии (BDD) к LWE (это классический шаг квантовой редукции от SVP к LWE ). Это сокращение использует неструктурированность рассматриваемых решеток и, похоже, не распространяется на структурированные решетки, участвующие в Ideal-LWE. В частности, вероятностная независимость строк матриц LWE позволяет рассматривать одну строку. Во-вторых, другой ингредиент, использовавшийся в предыдущих криптосистемах, а именно сведение Регева от вычислительного варианта LWE к варианту принятия решений, также, похоже, не работает для Ideal-LWE: он опирается на вероятностную независимость столбцов LWE- матрицы.
Чтобы преодолеть эти трудности, они избегали классического этапа редукции. Вместо этого они использовали квантовый шаг для создания новой квантовой редукции среднего случая от SIS (задача поиска столкновений в среднем случае) к LWE . Он также работает от Ideal-SIS до Ideal-LWE. В сочетании с сокращением от идеального SVP наихудшего случая до идеального SIS среднего случая они получили квантовое сокращение от идеального SVP до идеального LWE. Это показывает сложность вычислительного варианта Ideal-LWE. Поскольку они не получили той надежности варианта принятия решения, они использовали общую хардкорную функцию для получения псевдослучайных битов для шифрования. Вот почему им нужно было принять экспоненциальную жесткость СВП .
Полностью гомоморфное шифрование
[ редактировать ]Схема полностью гомоморфного шифрования (FHE) — это схема, которая позволяет выполнять вычисления над зашифрованными данными без необходимости предварительной расшифровки. Проблема построения полностью гомоморфной схемы шифрования была впервые поставлена Ривестом, Адлеманом и Дертузосом. [17] в 1978 году, вскоре после изобретения RSA Ривестом, Адлеманом и Шамиром. [18]
Схема шифрования гомоморфен схемам из если для любой схемы ,
данный , , и ,
он утверждает, что .
полностью гомоморфен, если он гомоморфен всем схемам размера где — параметр безопасности схемы.
В 2009 году Джентри [19] предложил первое решение проблемы построения полностью гомоморфной схемы шифрования. Его схема основывалась на идеальных решетках.
См. также
[ редактировать ]- Решеточная криптография
- Гомоморфное шифрование
- Кольцевое обучение с ошибками обмена ключами
- Постквантовая криптография
- Задача о коротком целочисленном решении
Ссылки
[ редактировать ]- ^ Jump up to: а б с д Любашевский, Вадим (2008). «Решеточные схемы идентификации, защищенные от активных атак» (PDF) . Криптография с открытым ключом – PKC 2008 . Конспекты лекций по информатике. Том. 4939. стр. 162–179. дои : 10.1007/978-3-540-78440-1_10 . ISBN 978-3-540-78439-5 .
- ^ Любашевский Вадим; Пейкерт, Крис; Регев, Одед (2010). «Об идеальных решетках и обучении с ошибками в кольцах». В Гилберте, Анри (ред.). Достижения в криптологии – EUROCRYPT 2010 . Конспекты лекций по информатике. Том. 6110. стр. 1–23. CiteSeerX 10.1.1.297.6108 . дои : 10.1007/978-3-642-13190-5_1 . ISBN 978-3-642-13189-9 .
- ^ Jump up to: а б с д Любашевский Вадим; Пейкерт, Крис; Регев, Одед (2010). «Об идеальных решетках и обучении с ошибками в кольцах». Достижения в криптологии – EUROCRYPT 2010 . Конспекты лекций по информатике. Том. 6110. стр. 1–23. дои : 10.1007/978-3-642-13190-5_1 . ISBN 978-3-642-13189-9 .
- ^ Цзиньтай Дин и Ричард Линднер. Определение идеальных решеток . В архиве Cryptology ePrint, отчет 2007/322 , 2007 г.
- ^ Jump up to: а б с Любашевский Вадим; Миччанчо, Даниэле (2006). «Обобщенные компактные рюкзаки устойчивы к столкновениям» (PDF) . Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 4052. стр. 144–155. дои : 10.1007/11787006_13 . ISBN 978-3-540-35907-4 .
- ^ Миччанчо, Даниэле (2007). «Обобщенные компактные рюкзаки, циклические решетки и эффективные односторонние функции» . Вычислительная сложность . 16 (4): 365–411. дои : 10.1007/s00037-007-0234-9 .
- ^ Jump up to: а б Пейкерт, Крис; Розен, Алон (2006). «Эффективное устойчивое к коллизиям хеширование на основе наихудших предположений о циклических решетках» (PDF) . Теория криптографии . Конспекты лекций по информатике. Том. 3876. стр. 145–166. дои : 10.1007/11681878_8 . ISBN 978-3-540-32731-8 . Архивировано из оригинала (PDF) 16 октября 2012 г.
- ^ Jump up to: а б с д Любашевский Вадим; Миччанчо, Даниэле (2008). «Асимптотически эффективные цифровые подписи на основе решеток» (PDF) . Теория криптографии . Конспекты лекций по информатике. Том. 4948. стр. 37–54. дои : 10.1007/978-3-540-78524-8_3 . ISBN 978-3-540-78523-1 .
- ^ Дин, Цзиньтай; Се, Сян; Линь, Сяодун (2012). Простая доказуемо безопасная схема обмена ключами, основанная на проблеме обучения с ошибками (PDF) .
- ^ Jump up to: а б Пейкерт, Крис (01 октября 2014 г.). «Решетчатая криптография для Интернета». В Москве, Мишель (ред.). Постквантовая криптография . Конспекты лекций по информатике. Том. 8772. Международное издательство Springer. стр. 197–219. CiteSeerX 10.1.1.800.4743 . дои : 10.1007/978-3-319-11659-4_12 . ISBN 978-3-319-11658-7 . S2CID 8123895 .
- ^ Любашевский, Вадим (2012). «Решетчатые подписи без люков» (PDF) . Достижения в криптологии – EUROCRYPT 2012 . Конспекты лекций по информатике. Том. 7237. стр. 738–755. дои : 10.1007/978-3-642-29011-4_43 . ISBN 978-3-642-29010-7 .
- ^ Jump up to: а б с Миччанчо, Даниэле; Регев, Одед (2009). «Решеточная криптография» (PDF) . Постквантовая криптография . стр. 147–191. дои : 10.1007/978-3-540-88702-7_5 . ISBN 978-3-540-88701-0 . Архивировано из оригинала (PDF) 23 июля 2011 г.
- ^ Регев, Одед (2009). «О решетках, обучении с ошибками, случайных линейных кодах и криптографии» (PDF) . Журнал АКМ . 56 (6): 1–40. arXiv : 2401.03703 . дои : 10.1145/1568318.1568324 . Архивировано из оригинала (PDF) 6 декабря 2010 г.
- ^ Гюнейсу, Тим; Любашевский Вадим; Пёппельманн, Томас (2012). «Практическая решетчатая криптография: схема подписи для встраиваемых систем» (PDF) . Криптографическое оборудование и встраиваемые системы – CHES 2012 . Конспекты лекций по информатике. Том. 7428. стр. 530–547. дои : 10.1007/978-3-642-33027-8_31 . ISBN 978-3-642-33026-1 . Архивировано из оригинала (PDF) 18 мая 2014 г.
- ^ Сингх, Викрам (2015). «Практический обмен ключами в Интернете с использованием решетчатой криптографии» . Архив электронной печати по криптологии .
- ^ Стеле, Дэмиен; Стейнфельд, Рон; Танака, Кейсуке; Хагава, Кейта (2009). «Эффективное шифрование с открытым ключом на основе идеальных решеток: (Расширенное резюме)» (PDF) . Достижения в криптологии – ASIACRYPT 2009 . Конспекты лекций по информатике. Том. 5912. стр. 617–635. дои : 10.1007/978-3-642-10366-7_36 . ISBN 978-3-642-10365-0 .
- ^ Ривест, Р.; Адлеман, Л.; Дертузос, М. (1978). «О банках данных и гомоморфизмах конфиденциальности» (PDF) . В основах безопасных вычислений . Академическая пресса. стр. 169–180.
- ^ Ривест, РЛ; Шамир, А.; Адлеман, Л. (1978). «Метод получения цифровых подписей и криптосистем с открытым ключом». Коммуникации АКМ . 21 (2): 120–126. дои : 10.1145/359340.359342 . hdl : 1721.1/148910 .
- ^ Джентри, Крейг (2009). «Полностью гомоморфное шифрование с использованием идеальных решеток» . Материалы сорок первого ежегодного симпозиума ACM по теории вычислений . стр. 169–178. дои : 10.1145/1536414.1536440 . ISBN 978-1-60558-506-2 .