В постквантовой криптографии кольцевое обучение с ошибками ( RLWE ) является вычислительной проблемой , которая служит основой новых криптографических алгоритмов , таких как NewHope , разработанных для защиты от криптоанализа квантовыми компьютерами , а также для обеспечения основы для гомоморфного шифрования . Криптография с открытым ключом основана на построении математических задач, которые, как считается, трудно решить, если нет дополнительной информации, но легко решить, если известна некоторая информация, используемая при построении задачи. Некоторые проблемы такого рода, которые в настоящее время используются в криптографии, подвержены риску атаки, если когда-либо будут построены достаточно большие квантовые компьютеры, поэтому ищутся устойчивые проблемы.
RLWE правильнее называть обучением с ошибками над кольцами , и это просто более крупная задача обучения с ошибками (LWE), специализированная для полиномиальных колец над конечными полями. [1] Из-за предполагаемой сложности решения задачи RLWE даже на квантовом компьютере, криптография на основе RLWE может сформировать фундаментальную основу для криптографии с открытым ключом в будущем, так же как проблема факторизации целых чисел и дискретного логарифма служили основой для криптографии с открытым ключом с начала 1980-х годов. [2] Важной особенностью базирования криптографии на задаче обучения с ошибками над кольцами является тот факт, что решение задачи RLWE может быть использовано для решения версии задачи нахождения кратчайшего вектора (SVP) в решетке (было представлено полиномиальное сокращение этой задачи SVP до задачи RLWE [1] ).
Безопасность современной криптографии, в частности криптографии с открытым ключом , основана на предполагаемой неразрешимости решения определенных вычислительных задач, если размер задачи достаточно велик, а экземпляр решаемой задачи выбирается случайным образом. Классический пример, который используется с 1970-х годов, — это задача факторизации целых чисел . Считается, что вычислительно неразрешимо разложить на множители произведение двух простых чисел, если эти простые числа достаточно велики и выбраны случайным образом. [3] По состоянию на 2015 год исследования привели к факторизации произведения двух 384-битных простых чисел, но не произведения двух 512-битных простых чисел. Целочисленная факторизация составляет основу широко используемого криптографического алгоритма RSA .
Задача кольцевого обучения с ошибками (RLWE) строится на арифметике многочленов с коэффициентами из конечного поля . [1] Типичный многочлен выражается как:
Многочлены можно складывать и умножать обычным образом. В контексте RLWE коэффициенты многочленов и все операции с этими коэффициентами будут выполняться в конечном поле, обычно в поле для простого целого числа . Множество многочленов над конечным полем с операциями сложения и умножения образует бесконечное кольцо многочленов ( ). Контекст RLWE работает с конечным кольцом частных этого бесконечного кольца. Кольцо частных обычно представляет собой конечное кольцо частных (факторов), образованное путем приведения всех многочленов по модулю неприводимого многочлена . Это конечное кольцо частных можно записать так, как многие авторы пишут . [1]
Если степень многочлена равна , фактор-кольцо становится кольцом многочленов степени, меньшей по модулю, с коэффициентами из . Значения , , вместе с многочленом частично определяют математический контекст для задачи RLWE.
Другая концепция, необходимая для проблемы RLWE, — это идея «малых» полиномов относительно некоторой нормы. Типичная норма, используемая в проблеме RLWE, известна как норма бесконечности (также называемая равномерной нормой ). Норма бесконечности полинома — это просто наибольший коэффициент полинома, когда эти коэффициенты рассматриваются как целые числа. Следовательно, утверждает, что норма бесконечности полинома равна . Таким образом, — наибольший коэффициент .
Последняя концепция, необходимая для понимания проблемы RLWE, — это генерация случайных полиномов в и генерация «маленьких» полиномов . Случайный полином легко генерируется путем простой случайной выборки коэффициентов полинома из , где обычно представляется как набор .
Случайное создание "маленького" полинома осуществляется путем генерации коэффициентов полинома из таким образом, который либо гарантирует, либо делает очень вероятными малые коэффициенты. Когда является простым целым числом, есть два распространенных способа сделать это:
Проблему RLWE можно сформулировать двумя способами: версия «поиска» и версия «решения». Обе начинаются с одной и той же конструкции. Пусть
Версия поиска подразумевает поиск неизвестного многочлена по заданному списку пар многочленов .
Версию решения задачи можно сформулировать следующим образом. Учитывая список пар полиномов , определите, были ли полиномы построены как или были сгенерированы случайным образом из с коэффициентами из всех .
Сложность этой задачи параметризуется выбором частного полинома ( ), его степени ( ), поля ( ) и границы малости ( ). Во многих алгоритмах открытого ключа на основе RLWE закрытый ключ будет парой малых полиномов и . Соответствующий открытый ключ будет парой полиномов , выбранных случайным образом из , и полинома . При наличии и восстановление полинома должно быть вычислительно невыполнимым .
В случаях, когда многочлен является циклотомическим многочленом , сложность решения поисковой версии задачи RLWE эквивалентна нахождению короткого вектора (но не обязательно самого короткого вектора) в идеальной решетке, образованной из элементов, представленных в виде целочисленных векторов. [1] Эта задача обычно известна как задача приближенного поиска кратчайшего вектора (α-SVP) , и это задача нахождения вектора короче, чем α, умноженное на самый короткий вектор. Авторы доказательства этой эквивалентности пишут:
В этой цитате: Кольцо есть и кольцо есть .
Известно, что α-SVP в регулярных решетках является NP-трудной задачей благодаря работе Даниэля Мичианчо в 2001 году, хотя и не для значений α, необходимых для сведения к общей проблеме обучения с ошибками. [5] Однако пока нет доказательства того, что сложность α-SVP для идеальных решеток эквивалентна средней α-SVP. Вместо этого у нас есть доказательство того, что если есть какие-либо случаи α-SVP, которые трудно решить в идеальных решетках, то задача RLWE будет трудной в случайных случаях. [1]
Что касается сложности задач поиска кратчайших векторов в идеальных решетках, исследователь Майкл Шнайдер пишет: «До сих пор не существует алгоритма SVP, использующего специальную структуру идеальных решеток. Широко распространено мнение, что решение SVP (и всех других задач решеток) в идеальных решетках так же сложно, как и в регулярных решетках». [6] Сложность этих задач на регулярных решетках, как можно доказать, NP-трудна . [5] Однако есть меньшинство исследователей, которые не верят, что идеальные решетки обладают теми же свойствами безопасности, что и регулярные решетки. [7]
Пайкерт считает, что эти эквивалентности безопасности делают проблему RLWE хорошей основой для будущей криптографии. Он пишет: «Существует математическое доказательство того, что единственный способ взломать криптосистему (в рамках некоторой формальной модели атаки) на ее случайных экземплярах — это решить базовую проблему решетки в худшем случае» (выделено в оригинале). [8]
Главное преимущество криптографии на основе RLWE перед оригинальной криптографией на основе обучения с ошибками (LWE) заключается в размере открытого и закрытого ключей. Ключи RLWE примерно равны квадратному корню ключей в LWE. [1] Для 128 бит безопасности криптографический алгоритм RLWE будет использовать открытые ключи длиной около 7000 бит. [9] Соответствующая схема LWE потребует открытых ключей длиной 49 миллионов бит для того же уровня безопасности. [1] [ неудавшаяся проверка ] С другой стороны, ключи RLWE больше, чем размеры ключей для используемых в настоящее время алгоритмов открытых ключей, таких как RSA и эллиптический кривая Диффи-Хеллмана, которые требуют размеры открытых ключей 3072 бит и 256 бит соответственно для достижения 128-битного уровня безопасности. Однако с вычислительной точки зрения алгоритмы RLWE показали себя равными или лучшими, чем существующие системы открытых ключей. [10]
Существуют три группы криптографических алгоритмов RLWE:
Основная идея использования LWE и Ring LWE для обмена ключами была предложена и подана в Университете Цинциннати в 2011 году Цзиньтаем Дином. Основная идея исходит из ассоциативности умножения матриц, а ошибки используются для обеспечения безопасности. Статья [11] появилась в 2012 году после подачи предварительной патентной заявки в 2012 году.
В 2014 году Пейкерт [12] представил схему передачи ключей, основанную на той же базовой идее Дина, где также используется новая идея отправки дополнительного 1-битного сигнала для округления в конструкции Дина. Версия RLWE классического варианта MQV обмена ключами Диффи-Хеллмана была позже опубликована Чжаном и др. [13] Безопасность обоих обменов ключами напрямую связана с проблемой поиска приближенных коротких векторов в идеальной решетке.
Версия RLWE классического протокола идентификации Фейге-Фиата-Шамира была создана и преобразована в цифровую подпись в 2011 году Любашевским. [14] Детали этой подписи были расширены в 2012 году Гунесю, Любашевским и Попплеманном и опубликованы в их статье «Практическая решеточная криптография – схема подписи для встроенных систем». [15] Эти статьи заложили основу для множества современных алгоритмов подписи, некоторые из которых основаны непосредственно на проблеме кольцевого обучения с ошибками, а некоторые не связаны с теми же сложными проблемами RLWE. [16]
Гомоморфное шифрование — это тип шифрования, который позволяет выполнять вычисления над зашифрованными данными без их предварительной расшифровки. Цель гомоморфного шифрования — разрешить вычисления над конфиденциальными данными на вычислительных устройствах, которым не следует доверять эти данные. Этим вычислительным устройствам разрешено обрабатывать зашифрованный текст, который выводится из гомоморфного шифрования. В 2011 году Бракерски и Вайкунтанатан опубликовали «Полностью гомоморфное шифрование из Ring-LWE и безопасность для сообщений, зависящих от ключей», в котором построена схема гомоморфного шифрования непосредственно на проблеме RLWE. [17]
В этой статье приводятся алгоритмы Лас-Вегаса для поиска дискретных логарифмов и факторизации целых чисел на квантовом компьютере, которые выполняют ряд шагов, полиномиальных по размеру входных данных, например, количеству цифр факторизуемого целого числа. Эти две проблемы обычно считаются сложными для классического компьютера и были использованы в качестве основы для нескольких предлагаемых криптосистем.
{{cite journal}}
: CS1 maint: несколько имен: список авторов ( ссылка )