Jump to content

Кольцевое обучение с ошибками

В постквантовой криптографии кольцевое обучение с ошибками ( RLWE ) — это вычислительная задача , которая служит основой новых криптографических алгоритмов , таких как NewHope , предназначенных для защиты от криптоанализа с помощью квантовых компьютеров , а также обеспечивающих основу для гомоморфного шифрования . Криптография с открытым ключом основана на построении математических задач, которые, как полагают, трудно решить, если нет дополнительной информации, но которые легко решить, если известна некоторая информация, использованная при построении проблемы. Некоторые проблемы такого рода, которые в настоящее время используются в криптографии, могут подвергнуться риску атаки, если когда-либо удастся построить достаточно большие квантовые компьютеры, поэтому ведется поиск устойчивых проблем. Гомоморфное шифрование — это форма шифрования, которая позволяет выполнять вычисления с зашифрованным текстом, например арифметические операции с числовыми значениями, хранящимися в зашифрованной базе данных.

RLWE правильнее называть обучением с ошибками над кольцами и представляет собой просто более широкую задачу обучения с ошибками (LWE), специализирующуюся на кольцах полиномов над конечными полями. [1] Из-за предполагаемой сложности решения проблемы RLWE даже на квантовом компьютере криптография на основе RLWE может сформировать фундаментальную основу для криптографии с открытым ключом в будущем, точно так же, как задача целочисленной факторизации и дискретного логарифма послужила основой для криптографии с открытым ключом. с начала 1980-х годов. [2] Важной особенностью основы криптографии на проблеме кольцевого обучения с ошибками является тот факт, что решение проблемы RLWE может быть использовано для решения версии задачи о кратчайшем векторе (SVP) в решетке (полиномиальное сокращение по времени от этой SVP). проблема с проблемой RLWE была представлена [1] ).

Безопасность современной криптографии, в частности криптографии с открытым ключом , основана на предполагаемой неразрешимости решения определенных вычислительных задач, если размер проблемы достаточно велик и экземпляр решаемой проблемы выбирается случайным образом. Классический пример, который использовался с 1970-х годов, — это задача факторизации целых чисел . Считается, что с вычислительной точки зрения невозможно факторизовать произведение двух простых чисел, если эти простые числа достаточно велики и выбраны случайным образом. [3] По состоянию на 2015 год исследования привели к факторизации произведения двух 384-битных простых чисел, но не произведения двух 512-битных простых чисел. Целочисленная факторизация составляет основу широко используемого криптографического алгоритма RSA .

Задача кольцевого обучения с ошибками (RLWE) построена на арифметике многочленов с коэффициентами из конечного поля . [1] Типичный полином выражается как:

Полиномы можно складывать и умножать обычным способом. В контексте RLWE коэффициенты полиномов и все операции с этими коэффициентами будут выполняться в конечном поле, обычно в поле для простого целого числа . Множество полиномов над конечным полем с операциями сложения и умножения образует бесконечное кольцо полиномов ( ). Контекст RLWE работает с конечным факторкольцом этого бесконечного кольца. Фактор-кольцо обычно представляет собой конечное фактор-кольцо (фактор-кольцо), образованное путем сокращения всех многочленов в по модулю неприводимого многочлена . Это конечное факторкольцо можно записать как хотя многие авторы пишут . [1]

Если степень многочлена является факторкольцо становится кольцом многочленов степени меньше модуль с коэффициентами от . Ценности , , вместе с полиномом частично определить математический контекст проблемы RLWE.

Другая концепция, необходимая для проблемы RLWE, — это идея «малых» полиномов относительно некоторой нормы. Типичная норма, используемая в задаче RLWE, известна как норма бесконечности (также называемая равномерной нормой ). Норма бесконечности многочлена — это просто наибольший коэффициент многочлена, если эти коэффициенты рассматривать как целые числа. Следовательно, утверждает, что бесконечная норма многочлена является . Таким образом является наибольшим коэффициентом .

Последняя концепция, необходимая для понимания проблемы RLWE, — это генерация случайных полиномов в и генерация «маленьких» полиномов. Случайный полином легко генерируется путем простой случайной выборки коэффициенты полинома от , где обычно представляется в виде набора .

Случайная генерация «маленького» полинома осуществляется путем генерации коэффициентов полинома из таким образом, что либо гарантирует, либо делает весьма вероятными небольшие коэффициенты. Когда является простым целым числом, есть два распространенных способа сделать это:

  1. Использование равномерной выборки. Коэффициенты малого полинома равномерно выбираются из набора малых коэффициентов. Позволять быть целым числом, которое намного меньше . Если мы случайным образом выберем коэффициенты из набора: полином будет мал относительно границы ( ).
  2. Использование дискретной гауссовой выборки . Для нечетного значения коэффициенты многочлена выбираются случайным образом путем выборки из множества согласно дискретному распределению Гаусса со средним и параметр распределения . В ссылках подробно описано, как это можно сделать. Это сложнее, чем равномерная выборка, но позволяет доказать безопасность алгоритма. В статье Двараканата и Гэлбрейта «Выборка из дискретных гауссиан для решетчатой ​​криптографии на устройстве с ограничениями» представлен обзор этой проблемы. [4]

Проблема RLWE

[ редактировать ]

Проблему RLWE можно сформулировать двумя разными способами: версией «поиска» и версией «решения». Оба начинаются с одной и той же конструкции. Позволять

  • быть набором случайных, но известных полиномов из с коэффициентами от всех .
  • быть набором малых случайных и неизвестных полиномов относительно границы на ринге .
  • быть небольшим неизвестным полиномом относительно границы на ринге .
  • .

Версия поиска предполагает поиск неизвестного полинома. учитывая список полиномиальных пар .

Вариант решения задачи можно сформулировать следующим образом. Учитывая список полиномиальных пар , определить, является ли полиномы были построены как или были сгенерированы случайным образом из с коэффициентами от всех .

Сложность этой задачи параметризуется выбором фактор-полинома ( ), его степень ( ), поле ( ) и граница малости ( ). Во многих алгоритмах открытого ключа, основанных на RLWE, закрытый ключ представляет собой пару небольших полиномов. и . Соответствующий открытый ключ будет представлять собой пару полиномов. , выбранный случайным образом из , и полином . Данный и , должно быть вычислительно невозможно восстановить полином .

Снижение безопасности

[ редактировать ]

В тех случаях, когда полином является круговым полиномом , сложность решения поисковой версии задачи RLWE эквивалентна нахождению короткого вектора (но не обязательно самого короткого вектора) в идеальной решетке, образованной из элементов представлены в виде целочисленных векторов. [1] Эта проблема широко известна как задача о приближенном кратчайшем векторе (α-SVP) и представляет собой проблему нахождения вектора короче, чем в α раз кратчайший вектор. Авторы доказательства этой эквивалентности пишут:

«...мы даем квантовую редукцию от приближенного СВП (в худшем случае) на идеальных решетках в к поисковой версии Ring-LWE, целью которой является восстановление секрета (с большой вероятностью для любого ) от произвольного количества шумных продуктов». [1]

В этой цитате Кольцо является и кольцо является .

Известно, что α-SVP в регулярных решетках является NP-трудной благодаря работе Даниэле Миччанчо в 2001 году, хотя и не для значений α, необходимых для сведения к общей проблеме обучения с ошибками. [5] Однако пока нет доказательства того, что сложность α-СВП для идеальных решеток эквивалентна средней сложности α-СВП. Скорее, у нас есть доказательство того, что если существуют какие-либо случаи α-SVP, которые трудно решить в идеальных решетках, то проблема RLWE будет сложной в случайных случаях. [1]

Что касается сложности решения задач о кратчайших векторах в идеальных решетках, исследователь Майкл Шнайдер пишет: «До сих пор не существует алгоритма SVP, использующего специальную структуру идеальных решеток. Широко распространено мнение, что решение SVP (и всех других задач о решетках) в идеальных решетки такие же твердые, как и обычные решетки». [6] Сложность этих задач на регулярных решетках доказуемо NP-трудна . [5] Однако есть меньшинство исследователей, которые не верят, что идеальные решетки обладают теми же свойствами безопасности, что и обычные решетки. [7]

Пейкерт считает, что эти эквиваленты безопасности делают проблему RLWE хорошей основой для будущей криптографии. Он пишет: «Существует математическое доказательство того, что единственный способ взломать криптосистему (в рамках некоторой формальной модели атаки) в ее случайных экземплярах — это решить основную проблему решетки в худшем случае» (курсив в оригинале). [8]

RLWE Криптография

[ редактировать ]

Основное преимущество криптографии на основе RLWE перед оригинальной криптографией на основе обучения с ошибками (LWE) заключается в размере открытого и закрытого ключей. Ключи RLWE примерно равны квадратному корню ключей в LWE. [1] Для 128- битной безопасности криптографический алгоритм RLWE будет использовать открытые ключи длиной около 7000 бит. [9] Соответствующая схема LWE потребует открытых ключей длиной 49 миллионов бит для того же уровня безопасности. [1] [ не удалось пройти проверку ] С другой стороны, ключи RLWE больше, чем размеры ключей для используемых в настоящее время алгоритмов открытых ключей, таких как RSA и Elliptic Curve Diffie-Hellman, которые требуют размеров открытого ключа 3072 бита и 256 битов соответственно для достижения 128-битного уровня безопасности. . Однако с вычислительной точки зрения алгоритмы RLWE оказались равны или лучше существующих систем с открытым ключом. [10]

Существуют три группы криптографических алгоритмов RLWE:

Кольцевое обучение с ошибками обмена ключами (RLWE-KEX)

[ редактировать ]

Фундаментальная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университете Цинциннати в 2011 году Цзиньтаем Дином. Основная идея исходит из ассоциативности матричных умножений, а ошибки используются для обеспечения безопасности. Бумага [11] появился в 2012 году после подачи предварительной заявки на патент в 2012 году.

В 2014 году Пейкерт [12] представил ключевую транспортную схему, следующую той же базовой идее, что и Дин, где также используется новая идея отправки дополнительного 1-битного сигнала для округления в конструкции Дина. Версия RLWE классического варианта MQV обмена ключами Диффи-Хеллмана была позже опубликована Чжаном и др. [13] Безопасность обоих обменов ключами напрямую связана с проблемой поиска приближенных коротких векторов в идеальной решетке.

Кольцевое обучение с сигнатурой ошибок (RLWE-SIG)

[ редактировать ]

Версия RLWE классического протокола идентификации Файге-Фиата-Шамира была создана и преобразована в цифровую подпись в 2011 году Любашевским. [14] Подробности этой подписи были расширены в 2012 году Гунесю, Любашевским и Попплеманом и опубликованы в их статье «Практическая криптография на основе решеток — схема подписи для встраиваемых систем». [15] Эти статьи заложили основу для множества недавних алгоритмов подписи, некоторые из которых основаны непосредственно на проблеме кольцевого обучения с ошибками, а некоторые не связаны с теми же сложными проблемами RLWE. [16]

Кольцевое обучение с ошибками гомоморфного шифрования (RLWE-HOM)

[ редактировать ]

Цель гомоморфного шифрования — позволить выполнять вычисления с конфиденциальными данными на вычислительных устройствах, которым нельзя доверять данные. Этим вычислительным устройствам разрешено обрабатывать зашифрованный текст, полученный в результате гомоморфного шифрования. В 2011 году Бракерски и Вайкунтанатан опубликовали статью «Полностью гомоморфное шифрование из Ring-LWE и безопасность для сообщений, зависящих от ключа», в которой построена схема гомоморфного шифрования непосредственно на проблеме RLWE. [17]

  1. ^ Jump up to: а б с д и ж г час я Любашевский Вадим; Пейкерт, Крис; Регев, Одед (2012). «Об идеальных решетках и обучении с ошибками в кольцах» . Архив электронной печати по криптологии .
  2. ^ Пейкерт, Крис (2014). «Решетчатая криптография для Интернета». В Москве, Мишель (ред.). Постквантовая криптография . Конспекты лекций по информатике. Том. 8772. Международное издательство Springer. стр. 197–219. CiteSeerX   10.1.1.800.4743 . дои : 10.1007/978-3-319-11659-4_12 . ISBN  978-3-319-11658-7 . S2CID   8123895 .
  3. ^ Шор, Питер (20 ноября 1994 г.). Алгоритмы квантовых вычислений: дискретные логарифмы и факторизация . 35-й ежегодный симпозиум по основам информатики. Санта-Фе: IEEE. дои : 10.1109/SFCS.1994.365700 . ISBN  0-8186-6580-7 . В этой статье представлены алгоритмы Лас-Вегаса для поиска дискретных логарифмов и факторизации целых чисел на квантовом компьютере, которые выполняют ряд шагов, полиномиальный по размеру входных данных, например, количеству цифр целого числа, которое нужно факторизовать. Эти две проблемы обычно считаются сложными для классического компьютера и были использованы в качестве основы для нескольких предложенных криптосистем.
  4. ^ Двараканатх, Нагарджун К.; Гэлбрейт, Стивен Д. (18 марта 2014 г.). «Выборка из дискретных гауссиан для решетчатой ​​криптографии на ограниченном устройстве». Применимая алгебра в технике, связи и информатике . 25 (3): 159–180. CiteSeerX   10.1.1.716.376 . дои : 10.1007/s00200-014-0218-3 . ISSN   0938-1279 . S2CID   13718364 .
  5. ^ Jump up to: а б Мичиансио, Д. (1 января 2001 г.). «Кратчайший вектор в решетке трудно аппроксимировать с точностью до некоторой константы». SIAM Journal по вычислительной технике . 30 (6): 2008–2035. CiteSeerX   10.1.1.93.6646 . дои : 10.1137/S0097539700373039 . ISSN   0097-5397 .
  6. ^ Шнайдер, Майкл (2011). «Просеивание кратчайших векторов в идеальных решетках» . Архив электронной печати по криптологии .
  7. ^ "cr.yp.to: 2014.02.13: Атака с помощью логарифма подполя против идеальных решеток" . blog.cr.yp.to. ​Проверено 3 июля 2015 г.
  8. ^ «Что означает «предостерегающая история» GCHQ для решетчатой ​​криптографии?» . www.eecs.umich.edu . Архивировано из оригинала 17 марта 2016 г. Проверено 5 января 2016 г.
  9. ^ Сингх, Викрам (2015). «Практический обмен ключами в Интернете с использованием решетчатой ​​криптографии» . Архив электронной печати по криптологии .
  10. ^ Вербаухеде, Руан де Клерк, Суджой Синха Рой, Фредерик Веркаутерен, Ингрид (2014). «Эффективная программная реализация шифрования Ring-LWE» . Архив электронной печати по криптологии . {{cite journal}}: CS1 maint: несколько имен: список авторов ( ссылка )
  11. ^ Дин, Цзиньтай; Се, Сян; Линь, Сяодун (1 января 2012 г.). «Простая доказуемо безопасная схема обмена ключами, основанная на проблеме обучения с ошибками» . Архив электронной печати по криптологии .
  12. ^ Пейкерт, Крис (01 января 2014 г.). «Решетчатая криптография для Интернета» . Архив электронной печати по криптологии .
  13. ^ Чжан, Цзян; Чжан, Чжэньфэн; Дин, Цзиньтай; Снук, Майкл; Дагделен, Озгюр (2014). «Аутентифицированный обмен ключами из идеальных решеток» . Архив электронной печати по криптологии .
  14. ^ Любашевский, Вадим (2011). «Решетчатые подписи без люков» . Архив электронной печати по криптологии .
  15. ^ Гюнейсу, Тим; Любашевский Вадим; Пёппельманн, Томас (2012). Пруфф, Эммануэль; Шаумонт, Патрик (ред.). Практическая решетчатая криптография: схема подписи для встраиваемых систем . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 530–547. дои : 10.1007/978-3-642-33027-8_31 . ISBN  978-3-642-33026-1 .
  16. ^ «Схема подписи BLISS» . bliss.di.ens.fr . Проверено 4 июля 2015 г.
  17. ^ Бракерски, Цвика; Вайкунтанатан, Винод (2011). Рогауэй, Филипп (ред.). Полностью гомоморфное шифрование от Ring-LWE и безопасность для сообщений, зависящих от ключа . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 505–524. дои : 10.1007/978-3-642-22792-9_29 . ISBN  978-3-642-22791-2 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 73fc9d06018bc61c5f936a8354d45d4b__1712308200
URL1:https://arc.ask3.ru/arc/aa/73/4b/73fc9d06018bc61c5f936a8354d45d4b.html
Заголовок, (Title) документа по адресу, URL1:
Ring learning with errors - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)