Ihanteellinen hila on tietty matemaattinen rakenne , jota käytetään vähentämään hilan (jotka ovat vapaita kommutatiivisia äärellisen järjestyksen ryhmiä) kuvaamiseen tarvittavien parametrien määrää . Tämän tyyppinen hila löytyy usein monilta matematiikan aloilta, erityisesti lukuteorian osiosta . Siten ihanteelliset hilat ovat tehokkaampia käyttää kuin muut kryptografiassa käytettävät hilat . Ihanteellisia hiloja käytetään julkisen avaimen NTRUEncrypt ja NTRUSign salausjärjestelmissä tehokkaiden salausprimitiivien rakentamiseen . Ihanteelliset hilat muodostavat myös kvanttisalauksen perustan , joka suojaa kvanttitietokoneisiin liittyviltä hyökkäyksiltä.
RSA- ja ECC - järjestelmät , jotka perustuvat joko tekijöiden jakamisen tai diskreetin logaritmiongelman monimutkaisuuteen , ovat suosituimpia epäsymmetrisiä salausjärjestelmiä, jotka käyttävät eri avaimia tiedon salaamiseen ja sen jälkeen sen salauksen purkamiseen. Huolimatta RSA- ja ECC -järjestelmien hallitsevuudesta , niiden tiedetään olevan herkkiä kvanttitietokoneita käyttäville hyökkäyksille [1] . Lisäksi RSA ja ECC ovat melko tehottomia hyvin pienissä ja rajoitetuissa laitteissa, kuten 8-bittiset AVR -mikro-ohjaimet , joita käytetään tähän päivään eri aloilla, kuten robotiikassa , energiassa, satelliittiviestintäjärjestelmissä ja monilla muilla. Mahdollinen vaihtoehto yllä oleville kaavioille ovat epäsymmetriset salausjärjestelmät, jotka perustuvat ihanteellisten hilan koviin ongelmiin [2] . Ideaalihilojen erityinen algebrallinen rakenne voi merkittävästi pienentää avaimen ja salatekstin kokoa samalla kun se tarjoaa tehokkaan aritmeettisen lukuteoreettisen muunnoksen avulla. Näin ollen ideaalihilojen käytön ansiosta salatun tiedon suojausaste kasvaa [3] .
Hilateoria voidaan kuvata lineaarisen algebran avulla . Hila nähdään yleensä minkä tahansa tasaisesti jakautuneena pisteiden ruudukkona n-ulotteisessa todellisessa lineaarisessa avaruudessa , jonka kaikki koordinaatit ovat kokonaislukuja . Tämä joukko muodostaa ryhmän koordinaattien päälle lisättynä ja on diskreetti , mikä tarkoittaa, että jokaisella joukon pisteellä on sen ympärillä avoin pallo , joka ei sisällä muita pisteitä joukossa , joten hila on kaikkien lineaaristen kokonaislukujen joukko. yhdistelmät tietyistä lineaarisesti riippumattomien pisteiden joukosta . Hilat ovat ryhmiä ja ideaaliset hilat ovat ihanteita [4] .
Erityisesti ideaaliset hilat vastaavat muodon renkaita jollekin redusoitumattomalle astepolynomille [ 5] . Ihanteellisen hilakalastuksen perustoiminto on polynomikerto .
Ideaalihila on kokonaislukuhila , jossa jollekin tietylle kantalle niin, että jollekin pelkistetylle astepolynomille on olemassa ideaali
Rajoitukset :
Jos on normalisoitu pelkistymätön kokonaislukupolynomi asteella , niin mikä tahansa ideaalinen on isomorfinen hila , jolla on täysi arvo , eli kanta koostuu lineaarisesti riippumattomista vektoreista, joiden koordinaatit ovat astepolynomin kertoimia
Olkoon kanta annettu Ehto: jos se kattaa ideaalisen hilan parametrin suhteen , niin tosi , muuten epätosi
Lisäys: matriisi saa muodon
Tällä algoritmilla [6] voidaan varmistaa, että harvat hilat ovat ihanteellisia hiloja [6] .
Harkitse esimerkkiä: Anna ja sitten
on ihanteellinen, toisin kuin
Lyubashevsky V:n ja Missiancio D:n [7] keksimällä esimerkillä
Tämän algoritmin käyttämiseksi matriisin on oltava hermiittinen normaalimuoto , joten algoritmin ensimmäinen vaihe on pakollinen. Determinantti on , ja siihen liittyvä matriisi
ja lopuksi matriisitulo on
Tässä vaiheessa algoritmi pysähtyy, koska kaikkien paitsi viimeisen sarakkeen on oltava nolla, jos se on täydellinen hila .
Törmäyksenkestävä hash-funktio on funktio, joka määritellään kartoituksella siten, että joukon kardinaliteetti (jonkin lukuavaruuden alue) on suurempi kuin joukon kardinaliteetti , mikä vaikeuttaa törmäyksen löytämistä , eli pari . Näin ollen satunnaisesti valitulla hyökkääjällä ei voida tehokkaasti (kohtuullisessa ajassa) löytää törmäyksiä kohteessa , vaikka törmäyksiä onkin [11] . Ideaalihilojen pääasiallinen käyttö kryptografiassa johtuu siitä, että riittävän tehokkaita ja käytännöllisiä törmäyshajautusfunktioita voidaan rakentaa likimääräisen lyhimmän vektorin löytämisen kovuuden perusteella tällaisissa hilassa [5] . Ihanteellisia kryptografisia hiloja tutkivat tutkijaryhmät ovat tutkineet ideaalihilojen pohjalta rakennettuja törmäyksenkestäviä hash-funktioita , nimittäin Peikret K. ja Rosen S. [12] . Nämä tulokset tasoittivat tietä muille tehokkaille kryptografisille rakenteille, mukaan lukien tunnistus- ja allekirjoitusjärjestelmät.
Lobashevsky V. ja Missiancio D. [ 7] ehdottivat tehokkaiden ja törmäyskestävien hajautusfunktioiden konstruktioita , jotka voidaan todistaa ihanteellisten hilan lyhimmän vektoriongelman pahimman tapauksen jäykkyyden perusteella . Siten määriteltiin elementeille tarkasteltavat hash-funktioiden perheet:
, jossa on näyte satunnaisista elementeistä kohteesta , .
Tässä tapauksessa avaimen koko eli hash-funktio määritellään [13] , käyttäen nopeaa Fourier-muunnosalgoritmia , sopivalle ,operaatio voidaan suorittaa ajoissa . Koska se on vakio, hajautus vaatii rajallisen ajan .
Digitaaliset allekirjoitusjärjestelmät ovat tärkeimpiä kryptografisia primitiivejä . Ne voidaan saada käyttämällä yksisuuntaisia funktioita , jotka perustuvat hilaongelmien pahimman tapauksen jäykkyyteen, mutta ne ovat epäkäytännöllisiä. Virheoppimisongelman käytön jälkeen kryptografisessa kontekstissa on kehitetty useita uusia digitaalisia allekirjoitusmenetelmiä , jotka perustuvat virheoppimiseen ja virherenkaan oppimiseen. [neljätoista]
Digitaalisten allekirjoitusten suora rakentaminen perustuu vaikeuteen approksimoida lyhin vektori ideaalisissa hilassa. [15] V. Lyubashevskyn ja D. Missiancion [15] ideaalisiin ristikkoihin perustuvalla skeemalla on turvatakuut pahimmassakin tapauksessa ja se on asymptoottisesti tehokkain nykyään tunnettu rakenne, joka mahdollistaa myös allekirjoitusten generoinnin ja algoritmien tarkistamisen. jotka kulkevat lähes lineaarisessa ajassa [16] .
Yksi tärkeimmistä avoimista ongelmista, joita yllä kuvatuissa töissä on nostettu esille, on luoda kertaluonteinen allekirjoitus samalla tehokkuudella, mutta heikompaan kovuusoletukseen perustuen. Olisi esimerkiksi hienoa tarjota kertaluonteinen allekirjoitus suojauksella, joka perustuu lyhyimmän vektoriongelman (SVP) lähentämisen vaikeuteen (ihanteellisissa hilassa) sisällä . [17]
Tällaisten digitaalisten allekirjoitusten rakentaminen perustuu kertaluonteisten allekirjoitusten (eli allekirjoitusten, jotka mahdollistavat yhden viestin turvallisen allekirjoittamisen) standardimuuntamiseen yleisiksi allekirjoitusmalleiksi sekä uuteen hilapohjaiseen kertaluonteiseen allekirjoitusmalliin, jonka turvallisuus on suojattu. perustuu viime kädessä lyhimmän vektorin likimääräisen , mikä vastaa renkaan ihanteita mille tahansa redusoitumattomalle polynomille [16] .
Hajautusfunktio on kohtuullisen tehokas ja se voidaan laskea asymptoottisesti ajassa käyttämällä nopeaa Fourier - muunnosta kompleksiluvuissa . Käytännössä tähän liittyy kuitenkin huomattavat yleiskustannukset. Missiancio D.:n ja Regevin [16] määrittelemä salausteknisten hajautusfunktioiden joukko , joiden turvallisuus on todistettu SWIFFT :llä , on itse asiassa erittäin optimoitu versio yllä kuvatusta hash-funktiosta käyttämällä nopeaa Fourier-muunnosta vuonna . Vektorin f määritetään olevan yhtä suuri kuin 2:n potenssi, joten vastaava polynomi on redusoitumaton polynomi. SWIFFT- funktioiden törmäysten havaitseminen vastaa törmäysten löytämistä ihanteellisen hilan perusfunktiosta . SWIFFT- törmäysten ilmoitettua ominaisuutta [18] tuetaan pahimmassa tapauksessa ideaalihilojen ongelmissa.