stringtranslate.com

Problema de solución de números enteros cortos

Los problemas de solución entera corta (SIS) y de anillo-SIS son dos problemas de caso promedio que se utilizan en construcciones criptográficas basadas en retículas . La criptografía basada en retículas comenzó en 1996 a partir de un trabajo seminal de Miklós Ajtai [1] , quien presentó una familia de funciones unidireccionales basadas en el problema SIS. Demostró que es seguro en un caso promedio si el problema del vector más corto (donde para alguna constante ) es difícil en un escenario de peor caso.

Los problemas de casos promedio son aquellos que son difíciles de resolver para algunas instancias seleccionadas al azar. Para las aplicaciones criptográficas, la complejidad del peor caso no es suficiente y debemos garantizar que la construcción criptográfica sea difícil en función de la complejidad del caso promedio.

Celosías

Una red de rango completo es un conjunto de combinaciones lineales enteras de vectores linealmente independientes , denominados base :

donde es una matriz que tiene vectores base en sus columnas.

Observación: Dadas dos bases para la red , existen matrices unimodulares tales que .

Celosía ideal

Definición: El operador de cambio rotacional on se denota por y se define como:

Redes cíclicas

Micciancio introdujo las redes cíclicas en su trabajo al generalizar el problema de la mochila compacta a anillos arbitrarios. [2] Una red cíclica es una red cerrada bajo el operador de desplazamiento rotacional. Formalmente, las redes cíclicas se definen de la siguiente manera:

Definición: Una red es cíclica si .

Ejemplos: [3]

  1. en sí misma es una red cíclica.
  2. Las redes correspondientes a cualquier ideal en el anillo polinomial cociente son cíclicas:

considere el anillo polinomial cociente , y sea algún polinomio en , es decir donde para .

Defina el isomorfismo coeficiente de incrustación-módulo como:

Sea un ideal. La red correspondiente al ideal , denotada por , es una subred de , y se define como

Teorema: es cíclico si y sólo si corresponde a algún ideal en el anillo de polinomios cocientes .

Prueba: Tenemos:

Sea un elemento arbitrario en . Luego, defina . Pero como es un ideal, tenemos . Entonces, . Pero, . Por lo tanto, es cíclico.

Sea una red cíclica. Por lo tanto .

Definir el conjunto de polinomios :

  1. Dado que una red y, por lo tanto, un subgrupo aditivo de , es un subgrupo aditivo de .
  2. Dado que es cíclico, .

Por lo tanto, es un ideal, y en consecuencia, .

Rejillas ideales[4]

Sea un polinomio mónico de grado . Para aplicaciones criptográficas, se suele seleccionar como irreducible. El ideal generado por es:

El anillo de polinomios cociente se divide en clases de equivalencia de polinomios de grado como máximo :

donde la suma y la multiplicación se reducen módulo .

Consideremos el isomorfismo módulo- coeficiente de incrustación . Entonces, cada ideal en define una subred de llamada red ideal .

Definición: , la red correspondiente a un ideal , se llama red ideal. Más precisamente, considere un anillo de polinomios cociente , donde es el ideal generado por un polinomio de grado . , es una subred de , y se define como:

Observación: [5]

  1. Resulta que incluso los valores pequeños suelen ser fáciles en los retículos ideales. La intuición es que las simetrías algebraicas hacen que la distancia mínima de un ideal se encuentre dentro de un rango estrecho y fácilmente computable.
  2. Al explotar las simetrías algebraicas proporcionadas en redes ideales, se puede convertir un vector corto distinto de cero en vectores linealmente independientes de (casi) la misma longitud. Por lo tanto, en redes ideales, y son equivalentes con una pequeña pérdida. [6] Además, incluso para algoritmos cuánticos, y se cree que son muy difíciles en el peor de los casos.

Problema de solución de números enteros cortos

El problema de la solución entera corta (SIS) es un problema de caso promedio que se utiliza en construcciones criptográficas basadas en retículas. La criptografía basada en retículas comenzó en 1996 a partir de un trabajo seminal de Ajtai [1] , quien presentó una familia de funciones unidireccionales basadas en el problema SIS. Demostró que es seguro en un caso promedio si (donde para alguna constante ) es difícil en un escenario de peor caso. Junto con las aplicaciones en criptografía clásica, el problema SIS y sus variantes se utilizan en varios esquemas de seguridad postcuánticos, incluidos CRYSTALS-Dilithium y Falcon . [7] [8]

SISq , n , m , β

Sea una matriz con entradas en que consta de vectores uniformemente aleatorios : . Encuentre un vector distinto de cero tal que para alguna norma :

Es fácil calcular una solución de SIS sin la restricción requerida sobre la longitud de la solución ( ) utilizando la técnica de eliminación gaussiana . También requerimos que , de lo contrario es una solución trivial.

Para garantizar una solución breve y no trivial, necesitamos:

Teorema: Para cualquier , cualquier , y cualquier suficientemente grande (para cualquier constante ), resolver con una probabilidad no despreciable es al menos tan difícil como resolver y para algunos con una alta probabilidad en el peor de los casos.

R-SISq , n , m , β

El problema SIS resuelto sobre un anillo ideal también se denomina problema Ring-SIS o R-SIS. [2] [9] Este problema considera un anillo de polinomios cociente con para algún entero y con alguna norma . De particular interés son los casos en los que existe un entero tal que como esto restringe el cociente a polinomios ciclotómicos. [10]

Definimos entonces el problema de la siguiente manera:

Seleccione elementos aleatorios uniformes e independientes . Defina un vector . Encuentre un vector distinto de cero tal que:

Recordemos que para garantizar la existencia de una solución al problema SIS, necesitamos . Sin embargo, el problema Ring-SIS nos proporciona más compacidad y eficacia: para garantizar la existencia de una solución al problema Ring-SIS, necesitamos .

Definición: La matriz negacirculante de se define como:

Cuando el anillo polinomial cociente es para , la multiplicación del anillo se puede calcular de manera eficiente formando primero , la matriz negacirculante de , y luego multiplicando con , el vector de coeficientes de incrustación de (o, alternativamente con , el vector de coeficientes canónicos.

Además, el problema R-SIS es un caso especial del problema SIS donde la matriz en el problema SIS está restringida a bloques negacirculantes: . [10]

M-SISq , n , d , m , β

El problema SIS resuelto sobre una red de módulos también se denomina problema Módulo-SIS o M-SIS. Al igual que R-SIS, este problema considera el anillo de polinomios cociente y para con un interés especial en los casos donde es una potencia de 2. Entonces, sea un módulo de rango tal que y sea una norma arbitraria sobre .

Definimos entonces el problema de la siguiente manera:

Seleccione elementos aleatorios uniformes e independientes . Defina un vector . Encuentre un vector distinto de cero tal que:

Si bien el M-SIS es una variante menos compacta del SIS que el R-SIS, el problema del M-SIS es asintóticamente al menos tan difícil como el R-SIS y, por lo tanto, ofrece un límite más estricto para el supuesto de dureza del SIS. Esto hace que asumir la dureza del M-SIS sea un supuesto subyacente más seguro, pero menos eficiente en comparación con el R-SIS. [10]

Véase también

Referencias

  1. ^ ab Ajtai, Miklós. [Generación de instancias difíciles de problemas de red.] Actas del vigésimo octavo simposio anual de la ACM sobre teoría de la computación. ACM, 1996.
  2. ^ ab Micciancio, Daniele. [Mochilas compactas generalizadas, redes cíclicas y funciones unidireccionales eficientes a partir de supuestos de complejidad en el peor de los casos.] Fundamentos de la informática, 2002. Actas. 43.º Simposio anual del IEEE sobre. IEEE, 2002.
  3. ^ Fukshansky, Lenny y Xun Sun. [Sobre la geometría de redes cíclicas.] Geometría discreta y computacional 52.2 (2014): 240–259.
  4. ^ Craig Gentry. Cifrado totalmente homomórfico utilizando redes ideales. En el 41.º Simposio ACM sobre teoría de la computación (STOC) , 2009.
  5. ^ Peikert, Chris. [Una década de criptografía en red.] Archivo de criptografía electrónica, Informe 2015/939, 2015.
  6. ^ Peikert, Chris y Alon Rosen. [Hash eficiente resistente a colisiones a partir de supuestos de casos peores en redes cíclicas.] Theory of Cryptography. Springer Berlin Heidelberg, 2006. 145–166.
  7. ^ Bai, Shi; Ducas, Léo; Kiltz, Eike; Lepoint, Tancrède; Lyubashevsky, Vadim; Schwabe, Peter; Seiler, Grego4; Stehlé, Damien (1 de octubre de 2020). "CRYSTALS-Dilithium: Especificaciones del algoritmo y documentación complementaria" (PDF) . PQ-Crystals.org . Consultado el 13 de noviembre de 2023 .{{cite web}}: CS1 maint: numeric names: authors list (link)
  8. ^ Fouque, Pierre-Alain; Hoffstein, Jeffrey; Kirchner, Paul; Lyubashevsky, Vadim; Pornin, Thomas; Prest, Thomas; Ricosset, Thomas; Seiler, Gregor; Whyte, William; Zhang, Zhenfei (1 de octubre de 2020). «Falcon: Fast-Fourier Lattice-based Compact Signatures over NTRU» (Falcon: Firmas compactas basadas en red Fast-Fourier sobre NTRU). Consultado el 13 de noviembre de 2023 .
  9. ^ Lyubashevsky, Vadim, et al. [SWIFFT: una modesta propuesta para el hash FFT.] Fast Software Encryption. Springer Berlin Heidelberg, 2008.
  10. ^ abc Langlois, Adeline y Damien Stehlé. [Reducciones del peor caso al caso promedio para redes de módulos.] Diseños, códigos y criptografía 75.3 (2015): 565–599.