Interested Article - Подпись на основе обучения с ошибками в кольце

Подпись при обучении с ошибками в кольце ( англ. Ring learning with errors signature ) — один из классов криптосистем с открытым ключом , основанный на задаче обучения с ошибками в кольце , который заменяет используемые алгоритмы подписи RSA и ECDSA . В течение последнего десятилетия проводились активные исследования по созданию криптографических алгоритмов, которые остаются безопасными, даже если у злоумышленника есть ресурсы квантового компьютера . Подпись при обучении с ошибками в кольце относится к числу пост-квантовых подписей с наименьшим открытым ключом и размерами подписи. Использование общей проблемы обучения с ошибками в криптографии было введено Одедом Регевым в 2005 году и послужило источником нескольких криптографических разработок . Основоположники криптографии при обучении с ошибками в кольце (англ. Ring learning with errors, RLWE), считают, что особенностью этих алгоритмов, основанных на обучении с ошибками, является доказуемое сокращение известных сложных задач . Данная подпись имеет доказуемое сокращение до задачи нахождения кратчайшего вектора в области криптографии на решётках . Это означает, что если можно обнаружить атаку на криптосистему RLWE, то целый класс предполагаемых сложных вычислительных проблем будет иметь решение . Первая подпись на основе RLWE была разработана Вадимом Любашевским и уточнена в 2011 году . Данная статья освещает фундаментальные математические основы RLWE и основана на схеме под названием GLYPH .

Предпосылки

Цифровая подпись является средством защиты информации и средством проверки подлинности источника информации. Криптография с открытым ключом предоставляет богатый набор различных криптографических алгоритмов для создания цифровых подписей. Тем не менее, подписи с открытым ключом, используемые в настоящее время, станут совершенно небезопасными после появления квантовых компьютеров .Потому как даже относительно небольшой квантовый компьютер, способный обрабатывать только лишь десять тысяч битов информации, сможет легко взломать все широко используемые алгоритмы шифрования с открытым ключом , используемые для защиты конфиденциальности и цифровой подписи в Интернете . RSA , как один из наиболее широко используемых алгоритмов с открытым ключом для создания цифровых подписей , также становится уязвимым благодаря квантовым компьютерам, так как его безопасность основана на классической сложности задач факторизации . А квантовый компьютер, обладающий примерно 6n кубитами памяти и способный выполнять алгоритм Шора , легко может произвести факторизацию произведения двух n-разрядных простых чисел, а также взломать цифровые подписи на основе задач дискретного логарифма и дискретного логарифма эллиптической кривой за обозримое время . Предпосылки к появлению таких компьютеров имеются уже сейчас. Так, например, 20 сентября 2019 Financial Times сообщила: «Google утверждает, что достигла квантового превосходства на массиве из 54 кубитов, из которых 53 были функциональными и использовались для выполнения вычислений за 200 секунд, на что обычному суперкомпьютеру потребовалось бы около 10 000 лет» . Таким образом, относительно небольшой квантовый компьютер, используя алгоритмом Шора, может быстро взломать все цифровые подписи, используемые для обеспечения конфиденциальности и целостности информации в Интернете сегодня .

Введение

Криптографические примитивы, основанные на сложных задачах теории решёток , играют ключевую роль в области постквантовых криптографических исследований. Во 2 раунде внесения представлений о постквантовой криптографии, названных NIST , 12 из 26 основаны на решётках и большинство из них основаны на проблеме обучения с ошибками (англ. Learning With Errors, LWE) и её вариантах. Было предложено огромное количество криптографических примитивов на основе LWE, таких как шифрование с открытым ключом, протоколы обмена ключами, цифровые подписи, семейства псевдослучайных функций и другие . Криптографические протоколы, основой которых служит задача LWE, являются такими же безопасными, как и протоколы, основывающиеся на задачах теории решёток , которые на сегодняшний день полагаются чрезвычайно сложными. Тем не менее, криптографические примитивы, основанные на задаче LWE страдают от больших размеров ключей, следовательно, они обычно являются неэффективными .Этот недостаток стимулировал людей к развитию более эффективных вариантов LWE, таких как обучение с ошибками в кольце (англ. Ring Learning with errors, RLWE) . Было показано, что задача RLWE также вычислительно трудна, как и наисложнейшие задачи теории решёток над специальными классами идеальных решёток , и криптографические приложения RLWE обычно имеют большую эффективность по сравнению с обычными LWE, особенно в циклотомическом полиномиальном кольце, приведённым по модулю многочлена, степень которого является спепенью 2 .

Задача RLWE

Подпись RLWE работает в кольце многочленов по модулю многочлена степени с коэффициентами в конечном поле для нечётного простого числа . Множество многочленов над конечным полем с операциями сложения и умножения образует бесконечное полиномиальное кольцо . Умножение и сложение полиномов будет работать как обычно с результатом, приведённым по модулю (то есть кольцо ). Типичный многочлен выражается как:

Поле имеет свои элементы в наборе . Если — это степень двух, то многочлен будет круговым многочленом . Возможны другие варианты выбора , но соответствующие круговые многочлены являются более эффективными .

Существуют две различных постановки задачи обучения с ошибками в кольце первый вариант — « поиск », второй вариант — « решение » .

Положим : — множество случайных, но известных полиномов из с различными коэффициентами для всех , — множество малых случайных и неизвестных полиномов относительно границы в кольце , — малый неизвестный полином относительно границы в кольце , .

Поиск : найти полином по списку полиномиальных пар

Решение : данный список полиномиальных пар определяет были ли полиномы построены как или были сгенерированы случайным образом из с коэффициентами из всех .

Сложность данной задачи заключается в выборе фактор-полинома степени , над полем и границей . Во многих алгоритмах, основывающихся на RLWE, закрытый ключ будет парой «малых» полиномов и . Тогда соответствующий ему открытый ключ будет парой полиномов , выбранный случайно из , и полинома . Данные и полиномы должны быть вычислительно неразрешимы для задачи восстановления полинома .

Циклотомический класс

Циклотомическим классом над полем , порождённым некоторым элементом называется множество всех различных элементов , являющихся -ми степенями .

Если примитивный элемент (такой элемент, что и при ) поля , то циклотомический класс над полем будет иметь ровно элементов. Любой элемент из циклотомического класса может порождать этот и только этот класс, а, следовательно, и принадлежать только ему.

Пример 1. Пусть , и — примитивный элемент поля , то есть и при . Учитывая также, что , можно получить разложение всех ненулевых элементов поля на три циклотомических класса над полем :

Пример 2. Аналогично можно построить классы на поле над полем , то есть . Пусть — примитивный элемент поля , значит .


Генерация «небольших» полиномов

Подпись RLWE использует многочлены, которые считаются «малыми» по отношению к равномерной норме . Равномерная норма для полинома является просто наибольшим абсолютным значением коэффициентов полинома, и эти коэффициенты рассматриваются как целые числа в , а не в .Алгоритм подписи создаёт случайные многочлены, равномерная норма которых мала по отношению к конкретной границе. Это легко сделать путём случайной генерации всех коэффициентов полинома так, чтобы гарантировать с большой вероятностью норму меньше или равную этой границе. Имеется два распространённых способа сделать это :

  • Используя равномерное распределение : коэффициенты малого полинома равномерно выбираются из набора коэффициентов. Пусть будет целым числом , которое намного меньше, чем . Если мы случайным образом выберем полиномиальные коэффициенты из множества , то норма многочлена будет .
  • Используя дискретную гауссову выборку : для нечётного целого числа , коэффициенты выбираются случайным образом путём выборки из набора в соответствии с дискретным распределением Гаусса со средним и дисперсией .

В подписи RLWE GLYPH, используемой в качестве примера ниже, для коэффициентов «малых» многочленов будет использоваться метод с равномерным распределением , и значение будет намного меньше значения .

Хэширование «небольших» полиномов

Большинство алгоритмов подписи RLWE также требуют способности криптографического хэширования произвольных битовых строк в небольшие полиномы в соответствии с некоторым распределением . В приведённом ниже примере используется хеш-функция , которая принимает битовую строку в качестве входных данных и выводит полином с коэффициентами, так что ровно из этих коэффициентов имеет абсолютное значение больше нуля и меньше целочисленной границы .

Выборка с отклонением

Ключевой особенностью алгоритмов подписи RLWE является использование метода, известного как выборка с отклонением . В этом методе, если равномерная норма полинома подписи превышает фиксированную границу , то этот полином будет отброшен, и процесс генерации подписи начнётся снова. Этот процесс будет повторяться до тех пор, пока равномерная норма полинома не станет меньше или равна границе. Выборка с отклонением гарантирует, что выходная подпись не может эксплуатироваться с использованием значений секретного ключа подписывающего лица .

В данном примере граница будет равна , где — это диапазон равномерной выборки, а — количество ненулевых коэффициентов, связанных с разрешённым полином .

Другие примеры

Согласно GLYPH , максимальная степень многочленов будет и, следовательно, иметь коэффициентов .Типичные значения для являются 512 и 1024 . Коэффициенты этих многочленов будут элементами поля , где — нечётное простое число, соответствующее . Для , GLYPH определяет и — количество ненулевых коэффициентов на выходе равное .Безопасность схемы подписи тесно связана с относительными размерами .

Как отмечено выше, многочлен , который определяет кольцо используемых многочленов, будет равняться . Наконец, будет случайно выбранным и фиксированным полиномом с коэффициентами из множества . Все подписывающие и проверяющие сущности будут знать и .

Генерация открытого ключа

Согласно GLYPH , открытый ключ для подписи сообщения генерируется посредством следующих шагов:

  1. Генерация двух небольших полиномов и с коэффициентами, выбранными случайно с равномерным распределением из множества
  2. Вычисление
  3. Распределение как открытого ключа объекта

Полиномы и служат закрытым ключом, а — соответствующим открытым ключом. Безопасность этой схемы подписи основана на следующей проблеме: для заданного полинома необходимо найти малые полиномы и , такие что: . Если эту задачу трудно решить, то схему подписи будет трудно подделать.

Генерация подписи

Согласно GLYPH , чтобы подписать сообщение , выраженное в виде битовой строки, необходимо произвести следующие операции:

  1. Генерация двух небольших полиномов и с коэффициентами из множества
  2. Вычисление
  3. Отображение в битовую строку
  4. Вычисление (Это многочлен с k ненулевыми коэффициентами. Символ "|" обозначает конкатенацию строк)
  5. Вычисление
  6. Вычисление
  7. Если и , то повторять пункты 1-6 (Норма равномерная норма )
  8. Подпись — это тройка полиномов и

Проверка подписи

Согласно GLYPH , для проверки сообщения , выраженного в виде битовой строки, необходимо использовать публичный ключ автора данного сообщения и цифровую подпись ( ):

  1. , и , иначе подпись не принята
  2. Вычисление
  3. Отображение в битовую строку
  4. Вычисление
  5. Если , подпись считается действительной

Не сложно показать корректность проверки:


Возможные атаки

В работе Любошевского много внимания уделяется безопасности алгоритма, однако, чтобы осветить данные свойства задачи и доказать их полное соответствие заявленным, следует провести ряд прямых атак на RLWE. Атака определяется выбором числового поля и простого числа , называемого модулем, наряду с распределением ошибок.

Дукас и Дурмус предложили недвойственный вариант RLWE в циклотомической постановке и доказали, что сложность нового и прежнего варианта идентичны . Этот вариант RLWE порождает распределение ошибки как дискретная гауссова функция в кольце целых чисел при каноническом вложении, а не в изображении двойственного идеала. Двойственный и недвойственные варианты эквиваленты вплоть до распределения ошибок . Для недвойственного варианта RLWE авторы предложили атаку на версию «решение» RLWE. При атаке используется модуль степени вычетов 1, дающий кольцевой гомоморфизм . Атака работает, когда с подавляющей вероятностью распределение ошибок RLWE при наборе пар принимает значения только в малом подмножестве . Затем авторы дают целое семейство примеров, уязвимых для атак. Однако, уязвимые числовые поля не являются полями Галуа, поэтому теорема сведения версии «поиск» к версии «решение» не применима и атака не может быть прямо использована для варианта «поиск» задачи RLWE, на что собственно была нацелена представленная работа .

Однако позже в другой работе , эта атака была обобщена на некоторые числовые поля Галуа и модули более высокой степени. В ней же была представлена её реализация для конкретных экземпляров RLWE, включая вариант сведения « поиска » к « решению ». Основным её принципом было то, что гомоморфизм в кольце рассматривался в виде (где, — это степень ) для , и то, что распределение ошибок отличается от случайного, используя статистический критерий хи-квадрат вместо того, чтобы полагаться на значения многочлена ошибок. Авторы акцентируют внимание также на том, что ими была проведена атака на вариацию RLWE с простыми циклотомическими кольцами при определённых предположениях о модуле и частоте ошибок, которая успешно выполняется с высокой вероятностью. А именно, они показали атаку на недвойственный вариант RLWE, когда модуль равен уникальному и простому .К примеру, если размерность n = 808, можно атаковать вариацию RLWE в циклотомическом кольце (ζ809) за 35 секунд, где модуль равен 809. Возникает тогда вопрос о том, безопасны ли циклотомические поля для криптографии в принципе, в зависимости от того, можно ли использовать большие модули (которые используются на практике) вместо тех, что были рассмотрены в примере статьи. В дополнение, авторами статьи была осуществлена ещё одна атака на двойственную RLWE версии «решение» в -ом циклотомическом поле с произвольным модулем , предполагая, что ширина распределения ошибок составляет значение около .

Примечания

  1. Lyubashevsky, Vadim; Peikert, Chris; Regev, Oded. On ideal lattices and learning with errors over rings (англ.) // In Proc. Of EUROCRYPT, Volume 6110 of LNCS : journal. — 2010. — P. 1—23 .
  2. Dahmen-Lhuissier, Sabine . ETSI . Дата обращения: 5 июля 2015. 21 июня 2015 года.
  3. . pqcrypto.org . Дата обращения: 5 июля 2015. 17 июля 2011 года.
  4. . www.cims.nyu.edu . Дата обращения: 24 мая 2015. 23 сентября 2015 года.
  5. www.cc.gatech.edu . Дата обращения: 5 июля 2015. 6 июля 2015 года.
  6. Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas. Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems // Cryptographic Hardware and Embedded Systems – CHES 2012 (англ.) / Prouff, Emmanuel; Schaumont, Patrick. — Springer Berlin Heidelberg , 2012. — Vol. 7428. — P. 530—547. — (Lecture Notes in Computer Science). — ISBN 978-3-642-33026-1 . — doi : .
  7. Micciancio, Daniele. (англ.) // In Proc. 39th Symposium on Foundations of Computer Science : journal. — 1998. — P. 92—98 . 5 июля 2015 года.
  8. Lyubashevsky, Vadim. Fiat-Shamir with Aborts: Applications to Lattice and Factoring-Based Signatures // Advances in Cryptology – ASIACRYPT 2009 (неопр.) / Matsui, Mitsuru. — Springer Berlin Heidelberg , 2009. — Т. 5912. — С. 598—616. — (Lecture Notes in Computer Science). — ISBN 978-3-642-10365-0 . — doi : .
  9. Lyubashevsky, Vadim. (неопр.) . — 2011. 3 сентября 2016 года.
  10. Chopra, Arjun . International Association of Cryptographic Research eprint Archive (2017). Дата обращения: 26 августа 2017. 28 августа 2017 года.
  11. Shah, Agam . Дата обращения: 1 июня 2015. 23 сентября 2015 года.
  12. Markoff, John (2015-03-04). . The New York Times . ISSN . из оригинала 26 августа 2019 . Дата обращения: 5 июля 2015 . {{ cite news }} : Указан более чем один параметр |accessdate= and |access-date= ( справка )
  13. Beckman, David; Chari, Amalavoyal N.; Devabhaktuni, Srikrishna; Preskill, John. Efficient Networks for Quantum Factoring (англ.) // Physical Review A : journal. — 1996. — Vol. 54 , no. 2 . — P. 1034—1063 . — ISSN . — doi : . — Bibcode : . — arXiv : .
  14. , p. 175.
  15. Shor P. (англ.) // IEEE , 1994. — P. 124–134. — ISBN 0-8186-6580-7
  16. Smolin, John A.; Smith, Graeme; Vargo, Alexander. (англ.) // Nature. — 2013. — 11 July ( vol. 499 , no. 7457 ). — P. 163—165 . — ISSN . — doi : . — Bibcode : . — arXiv : . — .
  17. . The Financial Times (англ.) . 2019-09-21. из оригинала 29 апреля 2021 . Дата обращения: 23 октября 2019 .
  18. . Дата обращения: 21 ноября 2019. 14 ноября 2019 года.
  19. Wang, Yang; Wang, Mingqiang. (неопр.) . — 2019. 29 мая 2022 года.
  20. , с. 105.
  21. , с. 99.
  22. Ducas, L., Durmus, A. Ring-LWE in polynomial rings // Springer. — 2012. — С. 34—51 .
  23. Hao Chen, Kristin Lauter, Katherine E. Stange. . (недоступная ссылка)
  24. Yara Elias, Kristin E. Lauter, Ekin Ozman, Katherine E. Stange. . 8 июня 2019 года.

Литература

  • Сагалович Ю. Л. . — Review of General Psychology. — ИППИ РАН, 2014. — 310 с.
  • Блейхут Р. Э. . — Мир, 1986. — 576 с.
  • Bakhtiari M., Maarof M. A. : [ англ. ] . — IJCSI, 2012. — 175 p.
Источник —

Same as Подпись на основе обучения с ошибками в кольце