Ideální mříž

Aktuální verze stránky ještě nebyla zkontrolována zkušenými přispěvateli a může se výrazně lišit od verze recenzované 7. září 2021; ověření vyžaduje 1 úpravu .

Ideální svaz  je specifická matematická struktura , která se používá ke snížení počtu parametrů potřebných k popisu svazů (což jsou volné komutativní grupy konečné úrovně). Tento typ mřížky se často vyskytuje v mnoha oblastech matematiky, zejména v sekci teorie čísel . Ideální mřížky jsou tedy efektivnější k použití než jiné mřížky používané v kryptografii . Ideální mřížky se používají v kryptografických systémech s veřejným klíčem NTRUEncrypt a NTRUSign k vytváření účinných kryptografických primitiv . Ideální mřížky také tvoří základní základ kvantové kryptografie , která chrání před útoky spojenými s kvantovými počítači.

Úvod

Schémata RSA a ECC , založená buď na složitosti faktorizace nebo na složitosti problému diskrétního logaritmu , jsou nejoblíbenější asymetrické kryptosystémy, které používají různé klíče k šifrování informací a poté je dešifrují. I přes převahu schémat RSA a ECC je známo, že jsou náchylné k útokům pomocí kvantových počítačů [1] . Kromě toho jsou RSA a ECC spíše neefektivní na velmi malých a omezených zařízeních, jako jsou 8bitové mikrokontroléry AVR , které se dodnes používají v různých oblastech, jako je robotika , energetika, satelitní komunikační systémy a mnoho dalších. Možnou alternativou k výše uvedeným schématům jsou asymetrické kryptosystémy založené na tvrdých problémech v ideálních svazech [2] . Speciální algebraická struktura ideálních svazů může výrazně zmenšit velikost klíče a šifrového textu a zároveň poskytuje účinnou aritmetiku využívající číselně-teoretickou transformaci. Díky použití ideálních mřížek se tedy zvyšuje stupeň ochrany šifrovaných informací [3] .

Základní pojmy

Teorii svazů lze popsat pomocí lineární algebry . Mříž je obvykle viděna jako nějaká rovnoměrně rozložená mřížka bodů v n-rozměrném reálném lineárním prostoru se všemi souřadnicemi být celá čísla . Tato množina tvoří skupinu při sčítání přes souřadnice a je diskrétní , což znamená , že pro každý bod v množině je kolem něj otevřená koule , která neobsahuje žádný další bod v množině , takže mřížka je množinou všech celých lineárních čísel kombinace dané množiny lineárně nezávislých bodů v . Svazy jsou skupiny a ideální svazy jsou ideály [4] .

Zejména ideální mřížky odpovídají kruhům tvaru pro nějaký ireducibilní polynom stupně [5] . Základní operací v ideální mřížkové kryptografii je polynomiální násobení .

Matematická definice ideální mřížky

Ideální mřížka  je celočíselná mřížka taková, že pro nějaký daný základ takový, že pro nějaký redukovaný polynom stupně existuje ideální

Omezení na :

Lemma

Jestliže je normalizovaný ireducibilní celočíselný polynom stupně , pak každý ideál je izomorfní mřížka plného stupně v , to znamená, že základ tvoří lineárně nezávislé vektory, jejichž souřadnice jsou koeficienty polynomu stupně

Algoritmus pro identifikaci ideálních svazů se základnami plné hodnosti

Nechť je dán základ Podmínka: pokud pokrývá ideální mřížku s ohledem na parametr , pak true , jinak nepravda

  1. přivést do hermitovské podoby
  2. , tedy  přidružená matice ,  je determinantem a
  3. pokud jsou všechny sloupce kromě posledního prázdné, pak
  4. vložte do nenulového sloupce (jmenovitě do posledního sloupce )
  5. jinak vrátit false
  6. if , pak existuje množina prvků z vyhovujících všem potom
  7. použijte čínskou větu o zbytku k nalezení a
  8. jinak vrátit false
  9. pokud pak
  10. vrátit pravdu
  11. jinak vrátit false

Sčítání: matice má formu

Příklad použití algoritmu pro identifikaci ideálních svazů se bázemi plné hodnosti

Pomocí tohoto algoritmu [6] lze ověřit, že jen málo svazů je ideálních svazů [6] .
Zvažte příklad: Let a , then

je ideální, na rozdíl od


s příkladem, který vynalezli Lyubashevsky V. a Missiancio D. [7]

Chcete-li použít tento algoritmus, matice musí být v hermitovské normální formě , takže první krok algoritmu je povinný. Determinant je a související matice

a konečně, matricový produkt je

V tomto okamžiku se algoritmus zastaví, protože všechny sloupce kromě posledního musí být nula, pokud je dokonalá mřížka .

Běžné problémy v teorii svazů

Aplikace ideálních mřížek

Hašovací funkce odolné proti kolizi

Hašovací funkce odolná proti kolizi  je funkce definovaná mapováním tak, že mohutnost množiny (oblast nějakého číselného prostoru) je větší než mohutnost množiny , , takže je obtížné najít kolizi , tzn. pár . Pokud je tedy daný náhodně vybraný , žádný útočník nemůže efektivně (v rozumném čase) najít kolize v , i když kolize jsou [11] . Hlavní využití ideálních svazů v kryptografii je dáno tím, že dostatečně účinné a praktické kolizní hašovací funkce lze sestavit na základě náročnosti nalezení přibližného nejkratšího vektoru v takových svazech [5] . Skupiny vědců studujících ideální kryptografické mřížky zkoumaly hašovací funkce odolné proti kolizi postavené na základě ideálních mřížek, jmenovitě Peikret K. a Rosen S. [12] . Tyto výsledky připravily cestu pro další účinné kryptografické konstrukce, včetně identifikačních a podpisových schémat.

Lobashevsky V. a Missiancio D. [7] navrhli konstrukce efektivních hašovacích funkcí odolných proti kolizím , které lze dokázat na základě tuhosti nejkratšího vektorového problému pro ideální svazy v nejhorším případě . Tak byly definovány uvažované rodiny hashovacích funkcí pro prvky:

, kde je vzorek náhodných prvků z , .

V tomto případě je velikost klíče, tedy hashovací funkce , definována jako [13] , s použitím rychlého algoritmu Fourierovy transformace , pro vhodný , lze operaci dokončit v čase . Protože je to konstanta, hašování vyžaduje konečný čas .

Digitální podpisy

Schémata digitálního podpisu patří mezi nejdůležitější kryptografická primitiva. Lze je získat pomocí jednosměrných funkcí založených na nejhorším případě tuhosti mřížových problémů, ale jsou nepraktické. Od použití problému učení s chybou v kryptografickém kontextu bylo vyvinuto množství nových schémat digitálního podpisu , založených na učení chyb a učení v kruhu chyb. [čtrnáct]

Přímá konstrukce digitálních podpisů je založena na obtížnosti aproximace nejkratšího vektoru v ideálních mřížkách. [15] Schéma V. Lyubashevského a D. Missiancia [15] , založené na ideálních mřížkách, má záruky bezpečnosti i v nejhorším případě a je dnes asymptoticky nejúčinnější konstrukcí, která také umožňuje generovat signatury a kontrolní algoritmy. které běží v téměř lineárním čase [16] .

Jedním z hlavních otevřených problémů, které byly zmíněny ve výše popsaných pracích, je vytvořit jednorázový podpis s podobnou účinností, ale založený na slabším předpokladu tvrdosti. Například by bylo skvělé poskytnout jednorázový podpis se zabezpečením založeným na obtížnosti aproximace problému nejkratšího vektoru (SVP) (v ideálních mřížkách) do . [17]

Konstrukce takových digitálních podpisů je založena na standardní konverzi jednorázových podpisů (tj. podpisů, které umožňují bezpečné podepsání jedné zprávy) na generická podpisová schémata, spolu s novým návrhem jednorázového podpisu založeného na mřížce, jehož bezpečnost je nakonec založen na tuhosti nejhoršího případu nejkratší vektorové aproximace , odpovídající ideálům v kruhu pro jakýkoli ireducibilní polynom [16] .

SWIFT hashovací funkce

Hašovací funkce je přiměřeně účinná a lze ji vypočítat asymptoticky v čase pomocí rychlé Fourierovy transformace v komplexních číslech . V praxi to však přináší značnou režii. Sada kryptografických hašovacích funkcí s osvědčenou bezpečností SWIFFT definovaná Missiancio D. a Regevem [16] je ve skutečnosti vysoce optimalizovaná verze výše popsané hašovací funkce využívající rychlou Fourierovu transformaci v . Vektor f je definován jako rovný mocnině 2, takže odpovídající polynom je ireducibilní polynom. Detekce kolizí funkcí SWIFFT je ekvivalentní hledání kolizí v základní funkci ideální mřížky . Deklarovaná vlastnost kolizí SWIFFT [18] je v nejhorším případě podporována v problémech na ideálních svazech.

Hashovací algoritmus SWIFFT  :

Viz také

Poznámky

  1. Shah, Agam Quantum computing nárok na průlom od IBM . Staženo: 1. června 2015.
  2. Nicolas Gama, Phong Q. Nguyen Schémata identifikace založená na mřížce bezpečná při aktivních útocích . Predikce redukce mřížky, 1995.
  3. Daniele Micciancio, Oded Regev Lattice-based Cryptography , 2008.
  4. Vadim Lyubashevsky, Chris Peikert, Oded Regev On Ideal Lattices and Learning with Errors Over Rings , 2013.
  5. 1 2 Vadim Lyubashevsky. Schémata identifikace na bázi mřížky zabezpečená při aktivních útocích . In Proceedings of the Practice and theory in public key cryptography , 11th international conference on Public key cryptography , 2008.
  6. 1 2 Jintai Ding a Richard Lindner. Identifikace ideálních mřížek . In Cryptology ePrint Archive, Report 2007/322 , 2007.
  7. 1 2 Lyubashevsky, V., Micciancio, D. Zobecněné kompaktní batohy jsou odolné proti kolizím. . In CBugliesi, M., Preneel, B., Sassone, V., Wegener, I. (eds.) ICALP 2006. LNCS, sv. 4052, str. 144-155. Springer, Heidelberg (2006) .
  8. Lenstra A., Lenstra H., Lovasz L. Faktorování polynomů s racionálními koeficienty , 1982.
  9. V.Lyubashevsky, Daniele Micciancio Zobecněné kompaktní batohy jsou odolné proti nárazům . In Mezinárodní kolokvium o automatech, jazycích a programování , 2008.
  10. Složitost problémů s mřížkou: kryptografický pohled. Mezinárodní řada Kluwer ve strojírenství a informatice , < http://cseweb.ucsd.edu/~daniele/papers/book.bib > 
  11. O. Goldreich, S. Goldwasser, S. Halevi. Hašování bez kolize z problémů s mřížkou , 1996.
  12. Vadim Lyubashevsky, Chris Peikert a Oded Regev. O ideálních mřížkách a učení s chybami přes kroužky  (odkaz není k dispozici) . V Eurocrypt 2010, Lecture Notes in Computer Science , 2010.
  13. Mikl´os Ajtai Representing Hard Latices with O(n log n) Bits , 2005.
  14. Ljubaševskij, Vadim; Peikert, Chris; Regev, Oded. O ideálních svazech a učení s chybami přes kroužky  (anglicky)  // In Proc. EUROCRYPT, svazek 6110 LNCS: journal. - 2010. - S. 1-23 .
  15. 1 2 Vadim Lyubashevsky a Daniele Micciancio. Asymptoticky efektivní digitální podpisy založené na mřížce . In Sborník příspěvků z 5. konference o teorii kryptografie , 2008.
  16. 1 2 3 Daniele Micciancio, Oded Regev Kryptografie založená na mřížce . In POST-KVANTOVÁ KRYPTOGRAFIE , 2009.
  17. Vadim Lyubashevsky, Daniele Micciancio. Asymptoticky efektivní digitální podpisy založené na mřížce . In Sborník příspěvků z 5. konference o teorii kryptografie , 2008.
  18. Vadim Lyubashevsky, Daniele Micciancio, Chris Peikert, Alon Rosen [ https://link.springer.com/chapter/10.1007%2F978-3-540-71039-4_4 : Skromný návrh pro FFT Hashing, 2008.

Literatura

Odkazy