Лекционно-семинарская система обучения
- 1 year ago
- 0
- 0
Подпись при обучении с ошибками в кольце ( англ. Ring learning with errors signature ) — один из классов криптосистем с открытым ключом , основанный на задаче обучения с ошибками в кольце , который заменяет используемые алгоритмы подписи RSA и ECDSA . В течение последнего десятилетия проводились активные исследования по созданию криптографических алгоритмов, которые остаются безопасными, даже если у злоумышленника есть ресурсы квантового компьютера . Подпись при обучении с ошибками в кольце относится к числу пост-квантовых подписей с наименьшим открытым ключом и размерами подписи. Использование общей проблемы обучения с ошибками в криптографии было введено Одедом Регевым в 2005 году и послужило источником нескольких криптографических разработок . Основоположники криптографии при обучении с ошибками в кольце (англ. Ring learning with errors, RLWE), считают, что особенностью этих алгоритмов, основанных на обучении с ошибками, является доказуемое сокращение известных сложных задач . Данная подпись имеет доказуемое сокращение до задачи нахождения кратчайшего вектора в области криптографии на решётках . Это означает, что если можно обнаружить атаку на криптосистему RLWE, то целый класс предполагаемых сложных вычислительных проблем будет иметь решение . Первая подпись на основе RLWE была разработана Вадимом Любашевским и уточнена в 2011 году . Данная статья освещает фундаментальные математические основы RLWE и основана на схеме под названием GLYPH .
Цифровая подпись является средством защиты информации и средством проверки подлинности источника информации. Криптография с открытым ключом предоставляет богатый набор различных криптографических алгоритмов для создания цифровых подписей. Тем не менее, подписи с открытым ключом, используемые в настоящее время, станут совершенно небезопасными после появления квантовых компьютеров .Потому как даже относительно небольшой квантовый компьютер, способный обрабатывать только лишь десять тысяч битов информации, сможет легко взломать все широко используемые алгоритмы шифрования с открытым ключом , используемые для защиты конфиденциальности и цифровой подписи в Интернете . RSA , как один из наиболее широко используемых алгоритмов с открытым ключом для создания цифровых подписей , также становится уязвимым благодаря квантовым компьютерам, так как его безопасность основана на классической сложности задач факторизации . А квантовый компьютер, обладающий примерно 6n кубитами памяти и способный выполнять алгоритм Шора , легко может произвести факторизацию произведения двух n-разрядных простых чисел, а также взломать цифровые подписи на основе задач дискретного логарифма и дискретного логарифма эллиптической кривой за обозримое время . Предпосылки к появлению таких компьютеров имеются уже сейчас. Так, например, 20 сентября 2019 Financial Times сообщила: «Google утверждает, что достигла квантового превосходства на массиве из 54 кубитов, из которых 53 были функциональными и использовались для выполнения вычислений за 200 секунд, на что обычному суперкомпьютеру потребовалось бы около 10 000 лет» . Таким образом, относительно небольшой квантовый компьютер, используя алгоритмом Шора, может быстро взломать все цифровые подписи, используемые для обеспечения конфиденциальности и целостности информации в Интернете сегодня .
Криптографические примитивы, основанные на сложных задачах теории решёток , играют ключевую роль в области постквантовых криптографических исследований. Во 2 раунде внесения представлений о постквантовой криптографии, названных NIST , 12 из 26 основаны на решётках и большинство из них основаны на проблеме обучения с ошибками (англ. Learning With Errors, LWE) и её вариантах. Было предложено огромное количество криптографических примитивов на основе LWE, таких как шифрование с открытым ключом, протоколы обмена ключами, цифровые подписи, семейства псевдослучайных функций и другие . Криптографические протоколы, основой которых служит задача LWE, являются такими же безопасными, как и протоколы, основывающиеся на задачах теории решёток , которые на сегодняшний день полагаются чрезвычайно сложными. Тем не менее, криптографические примитивы, основанные на задаче LWE страдают от больших размеров ключей, следовательно, они обычно являются неэффективными .Этот недостаток стимулировал людей к развитию более эффективных вариантов LWE, таких как обучение с ошибками в кольце (англ. Ring Learning with errors, RLWE) . Было показано, что задача RLWE также вычислительно трудна, как и наисложнейшие задачи теории решёток над специальными классами идеальных решёток , и криптографические приложения RLWE обычно имеют большую эффективность по сравнению с обычными LWE, особенно в циклотомическом полиномиальном кольце, приведённым по модулю многочлена, степень которого является спепенью 2 .
Подпись RLWE работает в кольце многочленов по модулю многочлена степени с коэффициентами в конечном поле для нечётного простого числа . Множество многочленов над конечным полем с операциями сложения и умножения образует бесконечное полиномиальное кольцо . Умножение и сложение полиномов будет работать как обычно с результатом, приведённым по модулю (то есть кольцо ). Типичный многочлен выражается как:
Поле имеет свои элементы в наборе . Если — это степень двух, то многочлен будет круговым многочленом . Возможны другие варианты выбора , но соответствующие круговые многочлены являются более эффективными .
Существуют две различных постановки задачи обучения с ошибками в кольце первый вариант — « поиск », второй вариант — « решение » .
Положим : — множество случайных, но известных полиномов из с различными коэффициентами для всех , — множество малых случайных и неизвестных полиномов относительно границы в кольце , — малый неизвестный полином относительно границы в кольце , .
Поиск : найти полином по списку полиномиальных пар
Решение : данный список полиномиальных пар определяет были ли полиномы построены как или были сгенерированы случайным образом из с коэффициентами из всех .
Сложность данной задачи заключается в выборе фактор-полинома степени , над полем и границей . Во многих алгоритмах, основывающихся на RLWE, закрытый ключ будет парой «малых» полиномов и . Тогда соответствующий ему открытый ключ будет парой полиномов , выбранный случайно из , и полинома . Данные и полиномы должны быть вычислительно неразрешимы для задачи восстановления полинома .
Циклотомическим классом над полем , порождённым некоторым элементом называется множество всех различных элементов , являющихся -ми степенями .
Если — примитивный элемент (такой элемент, что и при ) поля , то циклотомический класс над полем будет иметь ровно элементов. Любой элемент из циклотомического класса может порождать этот и только этот класс, а, следовательно, и принадлежать только ему.
Пример 1. Пусть , и — примитивный элемент поля , то есть и при . Учитывая также, что , можно получить разложение всех ненулевых элементов поля на три циклотомических класса над полем :
Пример 2. Аналогично можно построить классы на поле над полем , то есть . Пусть — примитивный элемент поля , значит .
Подпись RLWE использует многочлены, которые считаются «малыми» по отношению к равномерной норме . Равномерная норма для полинома является просто наибольшим абсолютным значением коэффициентов полинома, и эти коэффициенты рассматриваются как целые числа в , а не в .Алгоритм подписи создаёт случайные многочлены, равномерная норма которых мала по отношению к конкретной границе. Это легко сделать путём случайной генерации всех коэффициентов полинома так, чтобы гарантировать с большой вероятностью норму меньше или равную этой границе. Имеется два распространённых способа сделать это :
В подписи RLWE GLYPH, используемой в качестве примера ниже, для коэффициентов «малых» многочленов будет использоваться метод с равномерным распределением , и значение будет намного меньше значения .
Большинство алгоритмов подписи RLWE также требуют способности криптографического хэширования произвольных битовых строк в небольшие полиномы в соответствии с некоторым распределением . В приведённом ниже примере используется хеш-функция , которая принимает битовую строку в качестве входных данных и выводит полином с коэффициентами, так что ровно из этих коэффициентов имеет абсолютное значение больше нуля и меньше целочисленной границы .
Ключевой особенностью алгоритмов подписи RLWE является использование метода, известного как выборка с отклонением . В этом методе, если равномерная норма полинома подписи превышает фиксированную границу , то этот полином будет отброшен, и процесс генерации подписи начнётся снова. Этот процесс будет повторяться до тех пор, пока равномерная норма полинома не станет меньше или равна границе. Выборка с отклонением гарантирует, что выходная подпись не может эксплуатироваться с использованием значений секретного ключа подписывающего лица .
В данном примере граница будет равна , где — это диапазон равномерной выборки, а — количество ненулевых коэффициентов, связанных с разрешённым полином .
Согласно GLYPH , максимальная степень многочленов будет и, следовательно, иметь коэффициентов .Типичные значения для являются 512 и 1024 . Коэффициенты этих многочленов будут элементами поля , где — нечётное простое число, соответствующее . Для , GLYPH определяет и — количество ненулевых коэффициентов на выходе равное .Безопасность схемы подписи тесно связана с относительными размерами .
Как отмечено выше, многочлен , который определяет кольцо используемых многочленов, будет равняться . Наконец, будет случайно выбранным и фиксированным полиномом с коэффициентами из множества . Все подписывающие и проверяющие сущности будут знать и .
Согласно GLYPH , открытый ключ для подписи сообщения генерируется посредством следующих шагов:
Полиномы и служат закрытым ключом, а — соответствующим открытым ключом. Безопасность этой схемы подписи основана на следующей проблеме: для заданного полинома необходимо найти малые полиномы и , такие что: . Если эту задачу трудно решить, то схему подписи будет трудно подделать.
Согласно GLYPH , чтобы подписать сообщение , выраженное в виде битовой строки, необходимо произвести следующие операции:
Согласно GLYPH , для проверки сообщения , выраженного в виде битовой строки, необходимо использовать публичный ключ автора данного сообщения и цифровую подпись ( ):
Не сложно показать корректность проверки:
В работе Любошевского много внимания уделяется безопасности алгоритма, однако, чтобы осветить данные свойства задачи и доказать их полное соответствие заявленным, следует провести ряд прямых атак на RLWE. Атака определяется выбором числового поля и простого числа , называемого модулем, наряду с распределением ошибок.
Дукас и Дурмус предложили недвойственный вариант RLWE в циклотомической постановке и доказали, что сложность нового и прежнего варианта идентичны . Этот вариант RLWE порождает распределение ошибки как дискретная гауссова функция в кольце целых чисел при каноническом вложении, а не в изображении двойственного идеала. Двойственный и недвойственные варианты эквиваленты вплоть до распределения ошибок . Для недвойственного варианта RLWE авторы предложили атаку на версию «решение» RLWE. При атаке используется модуль степени вычетов 1, дающий кольцевой гомоморфизм → . Атака работает, когда с подавляющей вероятностью распределение ошибок RLWE при наборе пар принимает значения только в малом подмножестве . Затем авторы дают целое семейство примеров, уязвимых для атак. Однако, уязвимые числовые поля не являются полями Галуа, поэтому теорема сведения версии «поиск» к версии «решение» не применима и атака не может быть прямо использована для варианта «поиск» задачи RLWE, на что собственно была нацелена представленная работа .
Однако позже в другой работе , эта атака была обобщена на некоторые числовые поля Галуа и модули более высокой степени. В ней же была представлена её реализация для конкретных экземпляров RLWE, включая вариант сведения « поиска » к « решению ». Основным её принципом было то, что гомоморфизм в кольце рассматривался в виде → (где, — это степень ) для , и то, что распределение ошибок отличается от случайного, используя статистический критерий хи-квадрат вместо того, чтобы полагаться на значения многочлена ошибок. Авторы акцентируют внимание также на том, что ими была проведена атака на вариацию RLWE с простыми циклотомическими кольцами при определённых предположениях о модуле и частоте ошибок, которая успешно выполняется с высокой вероятностью. А именно, они показали атаку на недвойственный вариант RLWE, когда модуль равен уникальному и простому .К примеру, если размерность n = 808, можно атаковать вариацию RLWE в циклотомическом кольце (ζ809) за 35 секунд, где модуль равен 809. Возникает тогда вопрос о том, безопасны ли циклотомические поля для криптографии в принципе, в зависимости от того, можно ли использовать большие модули (которые используются на практике) вместо тех, что были рассмотрены в примере статьи. В дополнение, авторами статьи была осуществлена ещё одна атака на двойственную RLWE версии «решение» в -ом циклотомическом поле с произвольным модулем , предполагая, что ширина распределения ошибок составляет значение около .
{{
cite news
}}
:
Указан более чем один параметр
|accessdate=
and
|access-date=
(
справка
)