Virheillä oppimista

Virheillä oppiminen ( LWE )  on ongelma kertoimilla varustetun polynomin  löytämisessä tietystä jäännösrenkaasta , jolle on annettu lineaarinen yhtälöjärjestelmä , jossa on virheitä (mikä tekee yksinkertaisesta laskentatehtävästä vaikeaa).

Oded Regevin vuonna 2005 esittelemä LWE on osoittautunut erittäin monipuoliseksi kehykseksi kryptografisille rakenteille, erityisesti postkvanttisalausalgoritmeille [ 1 ] [2] .

Virheoppimisongelman muunnelmaa, jossa polynomeja huomioidaan polynomien tekijärenkaassa tietyllä polynomilla, kutsutaan oppimiseksi virheiden kanssa renkaassa .

Määritelmä

Kiinnitetään parametri , moduuli ja ” virhetodennäköisyyden ” jakauma kohtaan . Antaa olla  todennäköisyysjakauma , joka saadaan valitsemalla vektori tasaisesti satunnaisesti, valitsemalla virheen mukaisesti ja tuloksena oleva lauseke , jossa ja summaus suoritetaan modulo .

Sanotaan [3] , että algoritmi ratkaisee ongelman , jos jollakin , jolla on mielivaltainen polynomimäärä riippumattomia suhteita kohteesta , se tuottaa suurella todennäköisyydellä .

Ulkoasuhistoria

LWE-konseptin syntyä jäljitetään Miklós Aitain ja Cynthia Dworkin teoksissa [4] . He kuvasivat ensimmäisen julkisen avaimen salausjärjestelmän , jossa käytettiin hila kryptografiaa , ja sen myöhempiä parannuksia ja muutoksia [5] . LWE:tä ei esitelty eksplisiittisesti näissä papereissa, mutta Aitai-Dwork-rakenteen huolellinen tarkastelu, yksinkertaistettu Regevin artikkelissa [6] , osoittaa [3] , että LWE-ideat tulevat epäsuorasti esiin tässä paperissa.

On syytä huomata, että tämän alan varhainen tutkimus [4] [6] perustui riittämättömästi tutkittuun ongelmaan löytää ainutlaatuinen lyhin vektori . Pitkään aikaan ei ollut selvää, voitaisiinko se korvata standardinmukaisemmilla hilaongelmilla . Myöhemmin Chris Peikert [7] ja Vadim Lyubashevsky Daniele Micchancion kanssa selvittivät [8] , että ainutlaatuisen lyhimmän vektorin löytämisen ongelma on itse asiassa vastaava standardi GapSVP - hilaongelmalle , mikä johti selkeämpään kuvaan tällä alueella.

Esimerkki ongelmasta

Tarkastellaan tyypillistä LWE-ongelmaa [3] : on tarpeen palauttaa vektori , jolla on likimääräisten lineaaristen yhtälöiden sarja x:ssä. Esimerkiksi:

jossa jokainen relaatio on tosi pieni lisävirheellä, sanotaan ± , ja tavoitteenamme on palautua (tässä esimerkissä ). Ilman virhettä se olisi helppo löytää: esimerkiksi polynomiajassa Gaussin menetelmällä . Virheen huomioon ottaminen tekee tehtävästä paljon vaikeampaa, koska jokaisella iteraatiolla virhe kasvaa ja saavuttaa lopulta hallitsemattomia arvoja [3] .

Salaussovellukset

LWE:n kryptografisten sovellusten valikoima on viime aikoina tullut melko laajaksi. Alla olevan kryptosysteemiesimerkin lisäksi on olemassa tehokkaampia järjestelmiä [2] [9] . Lisäksi Ring-LWE:n käyttö voi tehdä järjestelmästä todella käyttökelpoisen [10] .

Erityisesti on syytä huomata, että LWE:tä voidaan käyttää perustana luotaessa kryptografisia järjestelmiä, jotka tarjoavat täysin homomorfisen salauksen . Sitä käytettiin esimerkiksi julkisesti saatavilla olevan FHEW-kirjaston [11] toteutuksessa .

Julkisen avaimen järjestelmä

Tarkastellaan yksinkertaista esimerkkiä Regevin [1] ehdottamasta julkisen avaimen salausjärjestelmästä . Se perustuu LWE-ongelman ratkaisun monimutkaisuuteen. Järjestelmää kuvataan seuraavilla numeroilla: -salainen parametri, -ulottuvuus, -moduuli ja todennäköisyysjakauma . Järjestelmän turvallisuuden ja oikeellisuuden varmistamiseksi on valittava seuraavat vaihtoehdot:

Sitten kryptojärjestelmä määritellään seuraavasti:

Oded Regev osoitti teoksissaan [1] [3] tämän kryptojärjestelmän oikeellisuuden ja turvallisuuden sopivalla parametrivalinnalla.

Muistiinpanot

  1. 1 2 3 4 Oded Regev "On hilat, oppiminen virheillä, satunnaiset lineaariset koodit ja kryptografia", julkaisussa Proceedings of the 37. vuotuinen ACM symposium on Theory of Computing (Baltimore, MD, USA: ACM, 2005), 84 -93, http://portal.acm.org/citation.cfm?id=1060590.1060603 .
  2. 1 2 D. Micciancio ja O. Regev. Hilapohjainen kryptografia. Julkaisussa DJ Bernstein ja J. Buchmann, toimittajat, Post-quantum Cryprography. Springer, 2008
  3. 1 2 3 4 5 Oded Regev, "The Learning with Errors Problem" http://www.cims.nyu.edu/~regev/papers/lwesurvey.pdf Arkistoitu 23. syyskuuta 2015 Wayback Machinessa
  4. 1 2 M. Ajtai ja C. Dwork. Julkisen avaimen salausjärjestelmä, jossa on pahimman tapauksen/keskimääräisen tapauksen vastaavuus. Julkaisussa Proc. 29th Annual ACM Symp. on Theory of Computing (STOC), sivut 284-293. 1997
  5. M. Ajtai ja C. Dwork. Ensimmäinen ja neljäs julkisen avaimen salausjärjestelmä pahimman tapauksen/keskimääräisen tapauksen vastaavuudella, 2007. Saatavilla ECCC:stä osoitteesta http://www.uni-trier.de/eccc/  (linkki ei saatavilla)
  6. 1 2 O. Regev. Uudet hilapohjaiset kryptografiset rakenteet. Journal of the ACM, 51(6):899-942, 2004. Alustava versio STOC'03:ssa
  7. C. Peikert. Julkisen avaimen salausjärjestelmät pahimman mahdollisen lyhimmän vektoriongelmasta. Julkaisussa Proc. 41. ACM Symp. on Theory of Computing (STOC), sivut 333-342. 2009
  8. V. Lyubashevsky ja D. Micciancio. Rajoitetun etäisyyden dekoodauksesta, ainutlaatuisista lyhyimmistä vektoreista ja minimietäisyyden ongelmasta. Kirjassa CRYPTO, sivut 577-594. 2009.
  9. C. Peikert, V. Vaikuntanathan ja B. Waters. Puitteet tehokkaalle ja muokattavalle tietämättömälle siirrolle. Kirjassa CRYPTO, sivut 554-571. 2008
  10. V. Lyubashevsky, C. Peikert ja O. Regev. Ihanteellisella hilalla ja oppiminen virheillä renkaiden yli. EUROCRYPT:ssä. 2010.
  11. Leo Ducas, Daniele Micciancio. FHEW: Täysin homomorfinen salauskirjasto . Käyttöpäivä: 31. joulukuuta 2014. Arkistoitu alkuperäisestä 21. toukokuuta 2016.

Kirjallisuus

Katso myös