Hilateorian ongelmia

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7.9.2021 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Hilateoriaongelmat ovat luokka optimointiongelmia hilassa (eli joukossa määritellyt diskreetit additiivinen alaryhmät ). Tällaisten ongelmien hypoteettinen huono ratkaistavuus on keskeistä turvallisten salausjärjestelmien rakentamisessa hilalle . Tällaisten salausjärjestelmien sovelluksissa otetaan huomioon vektoriavaruuksien hilat (usein ) tai vapaita moduuleja (usein ).

Kaikissa alla olevissa ongelmissa oletetaan, että meille on annettu (muiden tarkempien syötteiden lisäksi) perusta vektoriavaruudelle V ja normille N . Normeille L 2 pidetään yleensä . Kuitenkin myös muita normeja, kuten L p ) otetaan huomioon ja ne näkyvät erilaisissa tuloksissa [1] . Alla artikkelissa tarkoitetaan hilan L lyhimmän vektorin pituutta , eli

Lyhin vektoriongelma (SCV)

Lyhyimmässä vektoriongelmassa ( SVP) hilalle L annetaan kanta vektoriavaruudelle V ja  normille N (usein L 2 ), ja on löydettävä nollasta poikkeava vektori, jonka minimipituus V :ssä normin N kanssa . hilassa L . Toisin sanoen algoritmin lähdön on oltava nollasta poikkeava vektori v siten, että .

ZKV γ :n -likimääräisessä versiossa on tarpeen löytää nollasta poikkeava hilavektori, jonka pituus ei ylitä .

Vaikeus

Ainoastaan ​​ongelman tarkan version tiedetään olevan NP-kova satunnaistetussa vähentämisessä [2] [2] .

Sitä vastoin yhtenäisten normien vastaavan ongelman tiedetään olevan NP-kova [3] .

Algoritmit euklidisille normeille

Euklidisen normin EQV:n tarkan version ratkaisemiseksi on olemassa useita erilaisia ​​lähestymistapoja, jotka voidaan jakaa kahteen luokkaan - algoritmeihin, jotka vaativat supereksponentiaalista aikaa ( ) ja muistia, ja algoritmeihin, jotka vaativat eksponentiaalista aikaa ja muistia ( ) ulottuvuudessa. hilasta. Ensimmäisessä algoritmiluokassa tärkeimmät ovat hilalaskenta-algoritmit [4] [5] [6] ja satunnaisotosvähennys-algoritmit [7] [8] , kun taas toiseen luokkaan kuuluu hilaseulonta [9] [10] [11] . , laskee Voronoi-solut hilassa [12] [13] ja diskreetit Gaussin jakaumat [14] . Avoin ongelma on, onko olemassa algoritmeja, jotka ratkaisevat tarkan CTE:n tavallisessa eksponentiaalisessa ajassa ( ) ja vaativat muistia, joka riippuu polynomiaalisesti hilan dimensiosta [15] .

Euklidisen normin CQV γ : n -likimääräisen version ratkaisemiseksi tunnetuin lähestymistapa perustuu hilapohjan pelkistykseen . Suurille Lenstra-Lenstra-Lovas-algoritmi hilan kannan pelkistys voi löytää ratkaisun polynomiajassa hilan dimensiosta. Pienille arvoille käytetään yleensä lohko-Korkin-Zolotarev- algoritmia (BKZ) [16] [17] [18] , jossa algoritmin syöte (lohkokoko ) määrittää ajan kompleksisuuden ja lähdön laadun - suurille approksimaatiokertoimille pieni lohkokoko riittää ja algoritmi päättyy nopeasti. Pienillä , riittävän lyhyiden hilavektorien löytäminen vie enemmän ja algoritmi toimii pidempään. BKZ-algoritmi käyttää sisäisesti tarkkaa ZKV-algoritmia alirutiinina (käytetään hilassa, jonka ulottuvuus ei ylitä ), ja yleinen monimutkaisuus liittyy läheisesti näiden ZKV-kutsujen kustannuksiin ulottuvuudessa .  

GapSVP

Ongelmana on erottaa CQV:n variantit, joissa vastaus ei ylitä yhtä tai useampaa , missä voi olla hilamitan kiinteä funktio . Hilapohjan perusteella algoritmin on päätettävä, onko vai . Kuten muutkin ongelmat ennakkoehtojen kanssa, algoritmi sallii virheet kaikissa muissa tapauksissa.

Toinen tehtävän versio on joillekin toiminnoille . Algoritmin syöte on kanta ja luku . Algoritmi varmistaa, että Gram-Schmidt-ortogonalisoinnin kaikkien vektorien pituus on vähintään 1, niin että ja niin että , missä on ulottuvuus. Algoritmin on hyväksyttävä jos ja hylättävä jos . Suurille ( ) ongelma on sama kuin , koska [19] LLL-algoritmia käyttävä esiprosessorivaihe tekee toisesta ehdosta (ja siten ) redundantin.

Lähin vektoriongelma (NVV)

Lähimmälle vektoriongelmalle (CVP) hilalle L  annetaan vektoriavaruuden kanta V ja metriikka M (usein L 2 ), samoin kuin vektori v V : ssä , mutta ei välttämättä L: ssä . L: stä on löydettävä vektori, joka on lähinnä v :tä (mitan M suhteen ). STAT γ : n -likimääräisessä versiossa sinun on löydettävä hilavektori etäisyydeltä, joka ei ylitä .

Viestintä Xenan kanssa

Lähimmän vektorin löytämisen ongelma on yleistys lyhimmän vektorin löytämisen ongelmasta. On helppo osoittaa, että kun CBT γ :n ennustaja (määritelty alla) on annettu, CTA γ voidaan ratkaista joillain ennustajan kyselyillä [20] . Luonnollinen menetelmä löytää lyhin vektori kysymällä STTA-ennustajaa γ lähimmän vektorin löytämiseksi ei toimi, koska 0 on hilavektori ja algoritmi voi mahdollisesti palauttaa arvon 0.

Pelkistys ZKV γ : sta ZBV γ :ksi on seuraava: Oletetaan, että ZKV γ -tehtävän syöte on hilan perusta . Tarkastellaan kantaa ja olkoon ZBV- algoritmin palauttama vektori . Sanotaan, että joukon lyhin vektori on lyhin vektori annetussa hilassa.

Vaikeus

Goldreich, Missiancio, Safra ja Seifert ovat osoittaneet, että mikä tahansa ZKV:n monimutkaisuus merkitsee samaa monimutkaisuutta ZBV :lle [21] . Arora, Babai, Stern , Sweedyk ovat VPD -työkaluja käyttäneet osoittaneet, että FBV:tä on vaikea arvioida kertoimella , ellei [22] . Dinur, Kindler, Safra vahvistivat tätä osoittamalla c : n NP-kovuuden [23] .

Pallomainen dekoodaus

STT - algoritmia , erityisesti Fincken ja Postin varianttia [5] , käytetään esimerkiksi tiedonhakuun langattomissa viestintäjärjestelmissä, joissa on useita tulo/monilähtöjä ( MIMO ) (koodatuille ja dekoodatuille signaaleille) [24] [12] . Tässä yhteydessä sitä kutsutaan pallomaiseksi dekoodaukseksi [25] .

Algoritmia on sovellettu kokonaislukujen GNSS - kantoaaltovaiheen yksiselitteisyyden ( GPS ) alueella [26] . Tällä alueella tätä kutsutaan LAMBDA-menetelmäksi .

GapCVP

Tämä tehtävä on samanlainen kuin GapSVP-tehtävä. Sillä syöte on hilan ja vektorin perusta ja algoritmin on vastattava mikä ehdoista täyttyy

Merkittäviä tuloksia

Tehtävä sisältyy triviaalisti luokkaan NP mille tahansa approksimaatiokertoimelle.

Klaus Schnorr vuonna 1987 osoitti, että deterministiset polynomiaika-algoritmit voivat ratkaista ongelman [27] . Aitai, Kumar, Sivakumar osoittivat, että todennäköisyyspohjaiset algoritmit voivat saada hieman paremman approksimaatiokertoimen [9] .

Vuonna 1993 Banaszczyk osoitti, mitä [ 28] sisältää . Vuonna 2000 Goldreich ja Goldwasser osoittivat, että hän sijoittaa ongelman sekä NP- että coAM-luokkiin [29] . Vuonna 2005 Aharonov ja Regzhev osoittivat, että jollekin vakiolle ongelma c sisältyy [30] .

Alarajan osalta Dinur, Kindler ja Safra osoittivat vuonna 1998, että ongelma on NP-kova [31] .

Lyhin itsenäinen vektoriongelma

Kun on annettu hila L, jonka dimensio on n, algoritmin tulee tuottaa n lineaarisesti riippumatonta vektoria siten, että , jossa oikea puoli koostuu hilan kaikista kannoista.

Jos -likimääräisessä versiossa on annettu hila L, jonka ulottuvuus on n, algoritmi löytää n lineaarisesti riippumatonta pituusvektoria , jossa on -: s peräkkäinen minimi .

Dekoodaus rajoitetulla etäisyydellä

Tämä tehtävä on samanlainen kuin STAT. Jos vektori on sellainen, että sen etäisyys hilasta ei ylitä , algoritmin on palautettava lähin hilavektori.

Hilan peittämisen ongelma säteillä

Hilan perustan perusteella algoritmin on löydettävä pisin etäisyys (tai joissain versioissa sen approksimaatio) mistä tahansa vektorista hilaan.

Lyhimmän perustan löytämisen ongelma

Monet ongelmat helpottuvat, jos syöttökanta koostuu lyhyistä vektoreista. Algoritmin, joka ratkaisee Shortest Basis Problem (SCB) -ongelman, on hilakanta huomioon ottaen annettava ekvivalentti kanta siten, että pisimmän vektorin pituus in on mahdollisimman lyhyt.

PKB -ongelman γ likimääräinen versio on löytää kanta, jonka pisin vektori ei ylitä lyhimmän kannan pisimmän vektorin pituutta kertoimella 1.

Käytä kryptografiassa

Ongelmien keskimääräisen tapauksen vaikeus muodostaa perustan useimpien salausmenetelmien turvallisuuden todistamiselle. Kokeellinen näyttö kuitenkin viittaa siihen, että useimmilla NP-kovilla ongelmilla ei ole tätä ominaisuutta - ne ovat vaikeita vain pahimmassa tapauksessa. Monet hilateorian ongelmat on oletettu tai osoittautuneet keskimäärin vaikeiksi, mikä tekee niistä houkuttelevia kryptografisille järjestelmille. Kuitenkin joidenkin hilateoriaongelmien pahimman tapauksen vaikeutta käytetään luomaan vahvoja salausjärjestelmiä. Pahimman tapauksen vaikeusasteen käyttö tällaisissa piireissä asettaa ne niiden harvojen piirien luokkaan, jotka ovat erittäin todennäköisesti vakaita jopa kvanttitietokoneissa .

Yllä olevat hilateorian ongelmat ovat helposti ratkaistavissa, jos annetaan "hyvä" perusta. Kantavähennysalgoritmien tarkoitus tietylle hilakantalle on tuottaa uusi kanta, joka koostuu suhteellisen lyhyistä lähes ortogonaalisista vektoreista . Lenstra -Lenstra -Lovász hilakantavähennys-algoritmi ( LLL ) oli varhainen tehokas algoritmi tähän ongelmaan, joka pystyi tuottamaan pelkistetyn hilakannan polynomiajassa [32] . Tätä algoritmia ja sen lisäparannuksia on käytetty joidenkin kryptografisten järjestelmien rikkomiseen, mikä on vakiinnuttanut asemansa erittäin tärkeänä työkaluna kryptografiassa. LLL:n menestys kokeellisella tiedolla johti uskoon, että hilapohjan pienentäminen voisi olla käytännössä yksinkertainen tehtävä. Tämä usko kuitenkin murtui, kun 1990-luvun lopulla saatiin uusia tuloksia hilateorian ongelmien vaikeudesta alkaen Aitain [33] tuloksista .  

Keskeisessä työssään Aitai osoitti, että ZKV oli NP-kova ja löysi joitakin yhteyksiä pahimman tapauksen monimutkaisuuden ja joidenkin hilateorian ongelmien keskimääräisen monimutkaisuuden välillä [2] . Näiden tulosten perusteella Aitai ja Dwork loivat julkisen avaimen salausjärjestelmän , jonka salassapito voidaan todistaa käyttämällä vain ZKV:n tietyn version pahimman tapauksen kovuutta [34] , mikä oli ensimmäinen tulos turvallisten järjestelmien rakentamisesta pahimman tapauksen avulla. kovuus [35] .

Katso myös

Muistiinpanot

  1. Khot, 2005 , s. 789–808.
  2. 1 2 3 Ajtai, 1998 , s. 10-19.
  3. van Emde Boas, 1981 .
  4. Kannan, 1983 , s. 193-206.
  5. 1 2 Fincke, Pohst, 1985 , s. 463–471.
  6. Gama, Nguyen, Regev, 2010 , s. 257-278.
  7. Schnorr, 2003 , s. 145-156.
  8. Aono, Nguyen, 2017 , s. 65–102.
  9. 1 2 Ajtai, Kumar, Sivakumar, 2001 , s. 601–610.
  10. Micciancio, Voulgaris, 2010 , s. 1468-1480.
  11. Becker, Ducas, Gama, Laarhoven, 2015 , s. 10-24.
  12. 1 2 Agrell, Eriksson, Vardy, Zeger, 2002 , s. 2201–2214.
  13. Micciancio, Voulgaris, 2010a , s. 351-358.
  14. Aggarwal, Dadush, Regev, Stephens-Davidowitz, 2015 , s. 733–742.
  15. Micciancio, 2017 .
  16. Schnorr, 1987 , s. 201–224.
  17. Schnorr ja Euchner 1994 , s. 181-199.
  18. Chen, Nguyen, 2011 , s. 1–20.
  19. Peikert, 2009 , s. 333-342.
  20. Micciancio, Goldwasser, 2002 .
  21. Goldreich, Micciancio, Safra, Seifert, 1999 , s. 55–61.
  22. Arora, Babai, Stern, Sweedyk, 1997 , s. 317-331.
  23. Dinur, Kindler, Safra, 2003 , s. 205–243.
  24. Biglieri, Calderbank, Constantinides, Goldsmith, Paulraj, Poor, 2007 .
  25. Wang, Le-Ngoc, 2011 , s. 189-200.
  26. Hassibi, Boyd, 1998 , s. 2938–2952.
  27. Schnorr, 1993 .
  28. Banaszczyk, 1993 , s. 625–635.
  29. Goldreich ja Goldwasser 1998 , s. 1–9.
  30. Aharonov, Regev, 2005 .
  31. Dinur, Kindler, Safra, 1998 , s. 99.
  32. Lenstra, Lenstra, Lovász, 1982 , s. 515–534.
  33. Ajtai, 1996 , s. 99-108.
  34. Ajtai, Dwork, 1997 , s. 284-293.
  35. Cai, 2000 , s. 1–32.

Kirjallisuus

Lue lisää lukemista varten