Ihanteellinen ristikko

Kokeneet kirjoittajat eivät ole vielä tarkistaneet sivun nykyistä versiota, ja se voi poiketa merkittävästi 7.9.2021 tarkistetusta versiosta . vahvistus vaatii 1 muokkauksen .

Ihanteellinen hila  on tietty matemaattinen rakenne , jota käytetään vähentämään hilan (jotka ovat vapaita kommutatiivisia äärellisen järjestyksen ryhmiä) kuvaamiseen tarvittavien parametrien määrää . Tämän tyyppinen hila löytyy usein monilta matematiikan aloilta, erityisesti lukuteorian osiosta . Siten ihanteelliset hilat ovat tehokkaampia käyttää kuin muut kryptografiassa käytettävät hilat . Ihanteellisia hiloja käytetään julkisen avaimen NTRUEncrypt ja NTRUSign salausjärjestelmissä tehokkaiden salausprimitiivien rakentamiseen . Ihanteelliset hilat muodostavat myös kvanttisalauksen perustan , joka suojaa kvanttitietokoneisiin liittyviltä hyökkäyksiltä.

Johdanto

RSA- ja ECC - järjestelmät , jotka perustuvat joko tekijöiden jakamisen tai diskreetin logaritmiongelman monimutkaisuuteen , ovat suosituimpia epäsymmetrisiä salausjärjestelmiä, jotka käyttävät eri avaimia tiedon salaamiseen ja sen jälkeen sen salauksen purkamiseen. Huolimatta RSA- ja ECC -järjestelmien hallitsevuudesta , niiden tiedetään olevan herkkiä kvanttitietokoneita käyttäville hyökkäyksille [1] . Lisäksi RSA ja ECC ovat melko tehottomia hyvin pienissä ja rajoitetuissa laitteissa, kuten 8-bittiset AVR -mikro-ohjaimet , joita käytetään tähän päivään eri aloilla, kuten robotiikassa , energiassa, satelliittiviestintäjärjestelmissä ja monilla muilla. Mahdollinen vaihtoehto yllä oleville kaavioille ovat epäsymmetriset salausjärjestelmät, jotka perustuvat ihanteellisten hilan koviin ongelmiin [2] . Ideaalihilojen erityinen algebrallinen rakenne voi merkittävästi pienentää avaimen ja salatekstin kokoa samalla kun se tarjoaa tehokkaan aritmeettisen lukuteoreettisen muunnoksen avulla. Näin ollen ideaalihilojen käytön ansiosta salatun tiedon suojausaste kasvaa [3] .

Peruskäsitteet

Hilateoria voidaan kuvata lineaarisen algebran avulla . Hila nähdään yleensä minkä tahansa tasaisesti jakautuneena pisteiden ruudukkona n-ulotteisessa todellisessa lineaarisessa avaruudessa , jonka kaikki koordinaatit ovat kokonaislukuja . Tämä joukko muodostaa ryhmän koordinaattien päälle lisättynä ja on diskreetti , mikä tarkoittaa, että jokaisella joukon pisteellä on sen ympärillä avoin pallo , joka ei sisällä muita pisteitä joukossa , joten hila on kaikkien lineaaristen kokonaislukujen joukko. yhdistelmät tietyistä lineaarisesti riippumattomien pisteiden joukosta . Hilat ovat ryhmiä ja ideaaliset hilat ovat ihanteita [4] .

Erityisesti ideaaliset hilat vastaavat muodon renkaita jollekin redusoitumattomalle astepolynomille [ 5] . Ihanteellisen hilakalastuksen perustoiminto on polynomikerto .

Ihanteellisen hilan matemaattinen määritelmä

Ideaalihila  on kokonaislukuhila , jossa jollekin tietylle kantalle niin, että jollekin pelkistetylle astepolynomille on olemassa ideaali

Rajoitukset :

Lemma

Jos on normalisoitu pelkistymätön kokonaislukupolynomi asteella , niin mikä tahansa ideaalinen on isomorfinen hila , jolla on täysi arvo , eli kanta koostuu lineaarisesti riippumattomista vektoreista, joiden koordinaatit ovat astepolynomin kertoimia

Algoritmi ihanteellisten hilan tunnistamiseksi täydellä arvolla

Olkoon kanta annettu Ehto: jos se kattaa ideaalisen hilan parametrin suhteen , niin tosi , muuten epätosi

  1. tuoda hermiittiseen muotoon
  2. , eli  siihen liittyvä matriisi ,  on determinantti , ja
  3. jos kaikki sarakkeet viimeistä lukuun ottamatta ovat tyhjiä , silloin
  4. laita ei-nolla-sarakkeeseen (eli viimeiseen sarakkeeseen )
  5. muuten palauttaa epätosi
  6. jos , silloin on joukko elementtejä z, jotka tyydyttävät kaikki sitten
  7. soveltaa Kiinan jäännöslausetta löytääksesi ja
  8. muuten palauttaa epätosi
  9. jos sitten
  10. tuo totuus takaisin
  11. muuten palauttaa epätosi

Lisäys: matriisi saa muodon

Esimerkki algoritmin käyttämisestä ideaalisten hilan identifioimiseksi, joiden kantakannat ovat täydet

Tällä algoritmilla [6] voidaan varmistaa, että harvat hilat ovat ihanteellisia hiloja [6] .
Harkitse esimerkkiä: Anna ja sitten

on ihanteellinen, toisin kuin


Lyubashevsky V:n ja Missiancio D:n [7] keksimällä esimerkillä

Tämän algoritmin käyttämiseksi matriisin on oltava hermiittinen normaalimuoto , joten algoritmin ensimmäinen vaihe on pakollinen. Determinantti on , ja siihen liittyvä matriisi

ja lopuksi matriisitulo on

Tässä vaiheessa algoritmi pysähtyy, koska kaikkien paitsi viimeisen sarakkeen on oltava nolla, jos se on täydellinen hila .

Hilateorian yleisiä ongelmia

Ihanteellisten hilojen sovellukset

Törmäyksenkestävät hash-funktiot

Törmäyksenkestävä hash-funktio  on funktio, joka määritellään kartoituksella siten, että joukon kardinaliteetti (jonkin lukuavaruuden alue) on suurempi kuin joukon kardinaliteetti , mikä vaikeuttaa törmäyksen löytämistä , eli pari . Näin ollen satunnaisesti valitulla hyökkääjällä ei voida tehokkaasti (kohtuullisessa ajassa) löytää törmäyksiä kohteessa , vaikka törmäyksiä onkin [11] . Ideaalihilojen pääasiallinen käyttö kryptografiassa johtuu siitä, että riittävän tehokkaita ja käytännöllisiä törmäyshajautusfunktioita voidaan rakentaa likimääräisen lyhimmän vektorin löytämisen kovuuden perusteella tällaisissa hilassa [5] . Ihanteellisia kryptografisia hiloja tutkivat tutkijaryhmät ovat tutkineet ideaalihilojen pohjalta rakennettuja törmäyksenkestäviä hash-funktioita , nimittäin Peikret K. ja Rosen S. [12] . Nämä tulokset tasoittivat tietä muille tehokkaille kryptografisille rakenteille, mukaan lukien tunnistus- ja allekirjoitusjärjestelmät.

Lobashevsky V. ja Missiancio D. [ 7] ehdottivat tehokkaiden ja törmäyskestävien hajautusfunktioiden konstruktioita , jotka voidaan todistaa ihanteellisten hilan lyhimmän vektoriongelman pahimman tapauksen jäykkyyden perusteella . Siten määriteltiin elementeille tarkasteltavat hash-funktioiden perheet:

, jossa on näyte satunnaisista elementeistä kohteesta , .

Tässä tapauksessa avaimen koko eli hash-funktio määritellään [13] , käyttäen nopeaa Fourier-muunnosalgoritmia , sopivalle ,operaatio voidaan suorittaa ajoissa . Koska se on vakio, hajautus vaatii rajallisen ajan .

Digitaaliset allekirjoitukset

Digitaaliset allekirjoitusjärjestelmät ovat tärkeimpiä kryptografisia primitiivejä . Ne voidaan saada käyttämällä yksisuuntaisia ​​funktioita , jotka perustuvat hilaongelmien pahimman tapauksen jäykkyyteen, mutta ne ovat epäkäytännöllisiä. Virheoppimisongelman käytön jälkeen kryptografisessa kontekstissa on kehitetty useita uusia digitaalisia allekirjoitusmenetelmiä , jotka perustuvat virheoppimiseen ja virherenkaan oppimiseen. [neljätoista]

Digitaalisten allekirjoitusten suora rakentaminen perustuu vaikeuteen approksimoida lyhin vektori ideaalisissa hilassa. [15] V. Lyubashevskyn ja D. Missiancion [15] ideaalisiin ristikkoihin perustuvalla skeemalla on turvatakuut pahimmassakin tapauksessa ja se on asymptoottisesti tehokkain nykyään tunnettu rakenne, joka mahdollistaa myös allekirjoitusten generoinnin ja algoritmien tarkistamisen. jotka kulkevat lähes lineaarisessa ajassa [16] .

Yksi tärkeimmistä avoimista ongelmista, joita yllä kuvatuissa töissä on nostettu esille, on luoda kertaluonteinen allekirjoitus samalla tehokkuudella, mutta heikompaan kovuusoletukseen perustuen. Olisi esimerkiksi hienoa tarjota kertaluonteinen allekirjoitus suojauksella, joka perustuu lyhyimmän vektoriongelman (SVP) lähentämisen vaikeuteen (ihanteellisissa hilassa) sisällä . [17]

Tällaisten digitaalisten allekirjoitusten rakentaminen perustuu kertaluonteisten allekirjoitusten (eli allekirjoitusten, jotka mahdollistavat yhden viestin turvallisen allekirjoittamisen) standardimuuntamiseen yleisiksi allekirjoitusmalleiksi sekä uuteen hilapohjaiseen kertaluonteiseen allekirjoitusmalliin, jonka turvallisuus on suojattu. perustuu viime kädessä lyhimmän vektorin likimääräisen , mikä vastaa renkaan ihanteita mille tahansa redusoitumattomalle polynomille [16] .

SWIFT-hajautusfunktio

Hajautusfunktio on kohtuullisen tehokas ja se voidaan laskea asymptoottisesti ajassa käyttämällä nopeaa Fourier - muunnosta kompleksiluvuissa . Käytännössä tähän liittyy kuitenkin huomattavat yleiskustannukset. Missiancio D.:n ja Regevin [16] määrittelemä salausteknisten hajautusfunktioiden joukko , joiden turvallisuus on todistettu SWIFFT :llä , on itse asiassa erittäin optimoitu versio yllä kuvatusta hash-funktiosta käyttämällä nopeaa Fourier-muunnosta vuonna . Vektorin f määritetään olevan yhtä suuri kuin 2:n potenssi, joten vastaava polynomi on redusoitumaton polynomi. SWIFFT- funktioiden törmäysten havaitseminen vastaa törmäysten löytämistä ihanteellisen hilan perusfunktiosta . SWIFFT- törmäysten ilmoitettua ominaisuutta [18] tuetaan pahimmassa tapauksessa ideaalihilojen ongelmissa.

SWIFFT - hajautusalgoritmi  :

Katso myös

Muistiinpanot

  1. Shah, Agam Quantum-laskennan läpimurtovaatimus IBM:ltä . Haettu: 1.6.2015.
  2. Nicolas Gama, Phong Q. Nguyen Hilapohjaiset tunnistusjärjestelmät turvassa aktiivisten hyökkäysten alla . Ennustava hilavähennys, 1995.
  3. Daniele Micciancio, Oded Regev Lattice-pohjainen kryptografia , 2008.
  4. Vadim Lyubashevsky, Chris Peikert, Oded Regev Ihanteellisista ristikkoverkoista ja renkaiden virheiden kanssa oppimisesta , 2013.
  5. 1 2 Vadim Ljubaševski. Hilapohjaiset tunnistusjärjestelmät suojatut aktiivisten hyökkäysten alla . Julkaisussa Proceedings of the Practice and theory in public key cryptography , 11. kansainvälinen julkisen avaimen kryptografiaa käsittelevä konferenssi , 2008.
  6. 1 2 Jintai Ding ja Richard Lindner. Ihanteellisten ristikoiden tunnistaminen . Julkaisussa Cryptology ePrint Archive, raportti 2007/322 , 2007.
  7. 1 2 Lyubashevsky, V., Micciancio, D. Yleiset kompaktit reput ovat törmäyksenkestäviä. . Teoksessa CBugliesi, M., Preneel, B., Sassone, V., Wegener, I. (toim.) ICALP 2006. LNCS, voi. 4052, s. 144-155. Springer, Heidelberg (2006) .
  8. Lenstra A., Lenstra H., Lovasz L. Polynomien faktorointi rationaalisilla kertoimilla , 1982.
  9. V.Lyubashevsky, Daniele Micciancio Yleiset kompaktit reput ovat törmäyksenkestäviä . Kansainvälisessä kollokviumissa automaateista, kielistä ja ohjelmoinnista , 2008.
  10. Hilaongelmien monimutkaisuus: kryptografinen näkökulma. Kluwerin kansainvälinen tekniikan ja tietojenkäsittelytieteen sarja , < http://cseweb.ucsd.edu/~daniele/papers/book.bib > 
  11. O. Goldreich, S. Goldwasser, S. Halevi. Törmäysvapaa hajautus lattice-ongelmista , 1996.
  12. Vadim Lyubashevsky, Chris Peikert ja Oded Regev. Ihanteellisista ristikoista ja renkaiden virheistä oppimisesta  (linkki ei ole käytettävissä) . Julkaisussa Eurocrypt 2010, Lecture Notes in Computer Science , 2010.
  13. Mikl´os Ajtai edustaa kovaa ristikkoa O(n log n) biteillä , 2005.
  14. Ljubaševski, Vadim; Peikert, Chris; Regev, Oded. Ihanteellisista hioista ja oppimisesta renkaiden yli virheillä  (englanniksi)  // In Proc. EUROCRYPT, LNCS:n osa 6110: aikakauslehti. - 2010. - s. 1-23 .
  15. 1 2 Vadim Lyubashevsky ja Daniele Micciancio. Asymptoottisesti tehokkaat hilapohjaiset digitaaliset allekirjoitukset . julkaisussa Proceedings of the 5th Conference on Theory of cryptography , 2008.
  16. 1 2 3 Daniele Micciancio, Oded Regev Lattice-pohjainen kryptografia . Julkaisussa POST-QUANTUM CRYPTOGRAPHY , 2009.
  17. Vadim Lyubashevsky, Daniele Micciancio. Asymptoottisesti tehokkaat hilapohjaiset digitaaliset allekirjoitukset . julkaisussa Proceedings of the 5th Conference on Theory of cryptography , 2008.
  18. Vadim Lyubashevsky, Daniele Micciancio, Chris Peikert, Alon Rosen [ https://link.springer.com/chapter/10.1007%2F978-3-540-71039-4_4 : Vaatimaton ehdotus FFT Hashingille, 2008.

Kirjallisuus

Linkit