Криптогра́фія на ґра́тках — підхід до побудови алгоритмів асиметричного шифрування з використанням задач теорії ґраток, тобто задач оптимізації на дискретних адитивних підгрупах, заданих на множині .
Поряд з іншими методами постквантової криптографії вважається перспективним завдяки можливостям квантового комп'ютера зламувати широко використовувані асиметричні системи шифрування, засновані на двох типах задач теорії чисел: задачах факторизації цілих чисел і задачах дискретного логарифмування. Складність зламування алгоритмів, побудованих на ґратках, дуже велика, найкращі алгоритми ледь можуть розв'язати цю задачу за експоненційний час. Станом на середину 2010-х років невідомо жодного квантового алгоритму, здатного впоратися краще від звичайного комп'ютера.
Передумови створення
1995 року Пітер Шор продемонстрував поліноміальний алгоритм для зламування криптографічних систем з відкритим ключем при використанні квантового комп'ютера, визначивши тим самим період існування цих систем до виникнення квантових обчислювачів достатньої розмірності.
У 1996 році [en] продемонстрував загальний метод пошуку в базі даних, що дозволяє розшифровувати симетричні алгоритми шифрування, еквівалентну зменшенню ключа шифру вдвічі.
2001 року група фахівців IBM продемонструвала виконання алгоритму факторизації Шора. Число 15 розклали на множники 3 і 5 за допомогою квантового комп'ютера з 7 кубітами, побудованого з 1810 молекул, що складаються з п'яти атомів фтору та двох атомів вуглецю, із записом інформації за допомогою радіосигналів та зчитування методами ядерного магнітного резонансу.
Починаючи від другої половини 1990-х років виникла необхідність пошуку криптостійких до квантових комп'ютерів задач для постквантової епохи шифрування, як один з підходів запропоновано використовувати ґратки в — дискретні підгрупи дійсного векторного простору, лінійні оболонки яких збігаються з ним:
Обчислювально складні задачі
Задача пошуку найкоротшого вектора (SVP, англ. Shortest Vector Problem) — знайти в заданому базисі решітки ненульовий вектор за відношенням до певної нормалі.
Задачу пошуку (приблизно) ідеального найкоротшого вектора (ISVP, англ. (approximate) ideal shortest vector problem) не вважають NP-складною. Проте, немає відомих ґраток, заснованих на методі редукції, значно ефективніших на ідеальних структурах, ніж на загальних.
Ще одна задача — пошук (приблизно) найкоротшого незалежного вектора (SIVP, англ. (approximate) shortest independent vectors problem), в якій дано базис ґратки і потрібно знайти лінійно незалежних векторів.
Задача пошуку найближчого вектора (CVP, англ. Closest Vector Problem) — знаходження вектора в ґратці за заданим базисом і деяким вектором, що не належить ґратці, при цьому якомога ближчого за довжиною до заданого вектора.
LLL-алгоритм
Всі ці задачі можна розв'язати за поліноміальний час за допомогою відомого LLL-алгоритму, який винайшли 1982 року [ru], [ru] і Ласло Ловас.
У заданому базисі , з n -вимірними цілими координатами, у ґратці з , де , LLL-алгоритм знаходить коротший (промірно[]) ортогональний базис за час:
- ,
де — найбільша довжина вектора в цьому просторі.
Основні криптографічні конструкції та їх стійкість
Шифрування
GGH — криптосистема заснована на CVP, а саме на односторонній функції з таємним входом, що спирається на складність редукції ґратки. Опубліковано 1997 року. Знаючи базис, можна згенерувати вектор близький до заданої точки, але щоб за відомим цим вектором знайти початкову точку, потрібен початковий базис. Алгоритм перевірено 1999 року.
Реалізація GGH
GGH складається з відкритого та секретного ключів.
Секретний ключ — це базис ґратки та унімодулярна матриця .
Відкритий ключ — деякий базис у ґратці у вигляді .
Для деякого , простір повідомлення складається з вектора , де .
Шифрування
Задано повідомлення , спотворення , відкритий ключ :
У матричному вигляді:
- .
складається із цілих значень, точка ґратки, і також точка ґратки. Тоді шифротекст:
Розшифрування
Для розшифрування необхідно обчислити:
Частина забирається, з міркувань наближення. Повідомлення:
Приклад
Виберемо ґратку із базисом :
- and
де
- і
В результаті:
Нехай повідомлення та вектор помилки . Тоді шифротекст:
- .
Для розшифрування необхідно обчислити:
- .
Округлення дає , відновимо повідомлення:
- .
[ru] — криптосистема, заснована на SVP, альтернатива для RSA та ECC. В обчисленні використовується кільце многочленів.
Підпис
Схему підпису GGH, засновану на складності знаходження найближчого вектора, вперше запропонував 1995 року і опублікував 1997 року Голдріх. Ідея полягала у використанні ґраток, для яких «поганий» базис (вектори довгі і майже паралельні) є відкритим і «хороший» базис із короткими та майже ортогональними векторами є закритим. За цим методом, повідомлення необхідно хешувати в простір, натягнутий на ґратку, а підпис для цього хеша в цьому просторі є найближчим вузлом ґратки. Схема не мала формального доведення безпечності, і її базовий варіант 1999 року зламав Нгуен (Nguyen). 2006 року модифіковану версію знову зламали Нгуен і [en].
NTRUSign — спеціальна, ефективніша версія підпису GGH, що відрізняється меншим ключем та розміром підпису. Вона використовує тільки ґратки підмножини множини всіх ґраток, пов'язаних з деякими поліноміальними кільцями. NTRUSign запропоновано на розгляд як стандарт IEEE P1363.1.
Див. також
Примітки
- Vandersypen, Lieven M. K.; Steffen, Matthias; Breyta, Gregory; Yannoni, Costantino S.; Sherwood, Mark H. & (2001), (PDF), Nature, 414 (6866): 883—887, arXiv:quant-ph/0112176, Bibcode:2001Natur.414..883V, doi:10.1038/414883a, PMID 11780055, архів оригіналу (PDF) за 29 березня 2017, процитовано 14 липня 2022
- (PDF), архів оригіналу (PDF) за 27 вересня 2022, процитовано 14 липня 2022
- Generalized compact knapsacks are collision resistant. In:International colloquium on automata, languages and programming (PDF)
- , архів оригіналу (BIB) за 29 травня 2015, процитовано 14 липня 2022
- [en]; [en]; Lovász, L. Factoring polynomials with rational coefficients // Mathematische Annalen. — 1982. — Т. 261, № 4. — С. 515—534. — DOI: . — hdl:1887/3810.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptogra fiya na gra tkah pidhid do pobudovi algoritmiv asimetrichnogo shifruvannya z vikoristannyam zadach teoriyi gratok tobto zadach optimizaciyi na diskretnih aditivnih pidgrupah zadanih na mnozhini R n displaystyle mathbb R n Poryad z inshimi metodami postkvantovoyi kriptografiyi vvazhayetsya perspektivnim zavdyaki mozhlivostyam kvantovogo komp yutera zlamuvati shiroko vikoristovuvani asimetrichni sistemi shifruvannya zasnovani na dvoh tipah zadach teoriyi chisel zadachah faktorizaciyi cilih chisel i zadachah diskretnogo logarifmuvannya Skladnist zlamuvannya algoritmiv pobudovanih na gratkah duzhe velika najkrashi algoritmi led mozhut rozv yazati cyu zadachu za eksponencijnij chas Stanom na seredinu 2010 h rokiv nevidomo zhodnogo kvantovogo algoritmu zdatnogo vporatisya krashe vid zvichajnogo komp yutera Peredumovi stvorennya1995 roku Piter Shor prodemonstruvav polinomialnij algoritm dlya zlamuvannya kriptografichnih sistem z vidkritim klyuchem pri vikoristanni kvantovogo komp yutera viznachivshi tim samim period isnuvannya cih sistem do viniknennya kvantovih obchislyuvachiv dostatnoyi rozmirnosti U 1996 roci en prodemonstruvav zagalnij metod poshuku v bazi danih sho dozvolyaye rozshifrovuvati simetrichni algoritmi shifruvannya ekvivalentnu zmenshennyu klyucha shifru vdvichi 2001 roku grupa fahivciv IBM prodemonstruvala vikonannya algoritmu faktorizaciyi Shora Chislo 15 rozklali na mnozhniki 3 i 5 za dopomogoyu kvantovogo komp yutera z 7 kubitami pobudovanogo z 1810 molekul sho skladayutsya z p yati atomiv ftoru ta dvoh atomiv vuglecyu iz zapisom informaciyi za dopomogoyu radiosignaliv ta zchituvannya metodami yadernogo magnitnogo rezonansu Pochinayuchi vid drugoyi polovini 1990 h rokiv vinikla neobhidnist poshuku kriptostijkih do kvantovih komp yuteriv zadach dlya postkvantovoyi epohi shifruvannya yak odin z pidhodiv zaproponovano vikoristovuvati gratki v R n displaystyle mathbb R n diskretni pidgrupi dijsnogo vektornogo prostoru linijni obolonki yakih zbigayutsya z nim L i 1 n l i b i l i Z displaystyle L left sum i 1 n lambda i b i mid lambda i in mathbb Z right Obchislyuvalno skladni zadachiSinoyu krapkoyu poznacheno najkorotshij vektor Zadacha poshuku najkorotshogo vektora SVP angl Shortest Vector Problem znajti v zadanomu bazisi reshitki nenulovij vektor za vidnoshennyam do pevnoyi normali Zadachu poshuku priblizno idealnogo najkorotshogo vektora ISVP angl approximate ideal shortest vector problem ne vvazhayut NP skladnoyu Prote nemaye vidomih gratok zasnovanih na metodi redukciyi znachno efektivnishih na idealnih strukturah nizh na zagalnih She odna zadacha poshuk priblizno najkorotshogo nezalezhnogo vektora SIVP angl approximate shortest independent vectors problem v yakij dano bazis gratki B displaystyle B i potribno znajti n displaystyle n linijno nezalezhnih vektoriv Sinya krapka znajdenij vektor chervona krapka zadanij vektor Zadacha poshuku najblizhchogo vektora CVP angl Closest Vector Problem znahodzhennya vektora v gratci za zadanim bazisom i deyakim vektorom sho ne nalezhit gratci pri comu yakomoga blizhchogo za dovzhinoyu do zadanogo vektora LLL algoritmPriklad roboti algoritmu LLL Chervonim zobrazheno novij bazis Vsi ci zadachi mozhna rozv yazati za polinomialnij chas za dopomogoyu vidomogo LLL algoritmu yakij vinajshli 1982 roku ru ru i Laslo Lovas U zadanomu bazisi B b 1 b 2 b d displaystyle mathbf B mathbf b 1 mathbf b 2 dots mathbf b d z n vimirnimi cilimi koordinatami u gratci L displaystyle L z R n displaystyle mathbb R n de d n displaystyle d leq n LLL algoritm znahodit korotshij promirno utochniti ortogonalnij bazis za chas O d 5 n log 3 B displaystyle O d 5 n log 3 B de B displaystyle B najbilsha dovzhina vektora b i displaystyle b i v comu prostori Osnovni kriptografichni konstrukciyi ta yih stijkistShifruvannya GGH kriptosistema zasnovana na CVP a same na odnostoronnij funkciyi z tayemnim vhodom sho spirayetsya na skladnist redukciyi gratki Opublikovano 1997 roku Znayuchi bazis mozhna zgeneruvati vektor blizkij do zadanoyi tochki ale shob za vidomim cim vektorom znajti pochatkovu tochku potriben pochatkovij bazis Algoritm perevireno 1999 roku Realizaciya GGH GGH skladayetsya z vidkritogo ta sekretnogo klyuchiv Sekretnij klyuch ce bazis B displaystyle B gratki L displaystyle L ta unimodulyarna matricya U displaystyle U Vidkritij klyuch deyakij bazis u gratci L displaystyle L u viglyadi B U B displaystyle B UB Dlya deyakogo M displaystyle M prostir povidomlennya skladayetsya z vektora l 1 l n displaystyle lambda 1 lambda n de M lt l i lt M displaystyle M lt lambda i lt M Shifruvannya Zadano povidomlennya m l 1 l n displaystyle m lambda 1 lambda n spotvorennya e displaystyle e vidkritij klyuch B displaystyle B v l i b i displaystyle v sum lambda i b i U matrichnomu viglyadi v m B displaystyle v m cdot B m displaystyle m skladayetsya iz cilih znachen b displaystyle b tochka gratki i v displaystyle v takozh tochka gratki Todi shifrotekst c v e m B e displaystyle c v e m cdot B e Rozshifruvannya Dlya rozshifruvannya neobhidno obchisliti c B 1 m B e B 1 m U B B 1 e B 1 m U e B 1 displaystyle c cdot B 1 m cdot B prime e B 1 m cdot U cdot B cdot B 1 e cdot B 1 m cdot U e cdot B 1 Chastina e B 1 displaystyle e cdot B 1 zabirayetsya z mirkuvan nablizhennya Povidomlennya m m U U 1 displaystyle m m cdot U cdot U 1 Priklad Viberemo gratku L R 2 displaystyle L subset mathbb R 2 iz bazisom B displaystyle B B 7 0 0 3 displaystyle B begin pmatrix 7 amp 0 0 amp 3 end pmatrix and B 1 1 7 0 0 1 3 displaystyle B 1 begin pmatrix frac 1 7 amp 0 0 amp frac 1 3 end pmatrix de U 2 3 3 5 displaystyle U begin pmatrix 2 amp 3 3 amp 5 end pmatrix i U 1 5 3 3 2 displaystyle U 1 begin pmatrix 5 amp 3 3 amp 2 end pmatrix V rezultati B U B 14 9 21 15 displaystyle B UB begin pmatrix 14 amp 9 21 amp 15 end pmatrix Nehaj povidomlennya m 3 7 displaystyle m 3 7 ta vektor pomilki e 1 1 displaystyle e 1 1 Todi shifrotekst c m B e 104 79 displaystyle c mB e 104 79 Dlya rozshifruvannya neobhidno obchisliti c B 1 104 7 79 3 displaystyle cB 1 left frac 104 7 frac 79 3 right Okruglennya daye 15 26 displaystyle 15 26 vidnovimo povidomlennya m 15 26 U 1 3 7 displaystyle m 15 26 U 1 3 7 ru kriptosistema zasnovana na SVP alternativa dlya RSA ta ECC V obchislenni vikoristovuyetsya kilce mnogochleniv Pidpis Shemu pidpisu GGH zasnovanu na skladnosti znahodzhennya najblizhchogo vektora vpershe zaproponuvav 1995 roku i opublikuvav 1997 roku Goldrih Ideya polyagala u vikoristanni gratok dlya yakih poganij bazis vektori dovgi i majzhe paralelni ye vidkritim i horoshij bazis iz korotkimi ta majzhe ortogonalnimi vektorami ye zakritim Za cim metodom povidomlennya neobhidno heshuvati v prostir natyagnutij na gratku a pidpis dlya cogo hesha v comu prostori ye najblizhchim vuzlom gratki Shema ne mala formalnogo dovedennya bezpechnosti i yiyi bazovij variant 1999 roku zlamav Nguen Nguyen 2006 roku modifikovanu versiyu znovu zlamali Nguen i en NTRUSign specialna efektivnisha versiya pidpisu GGH sho vidriznyayetsya menshim klyuchem ta rozmirom pidpisu Vona vikoristovuye tilki gratki pidmnozhini mnozhini vsih gratok pov yazanih z deyakimi polinomialnimi kilcyami NTRUSign zaproponovano na rozglyad yak standart IEEE P1363 1 Div takozhKriptosistema MichchanchoPrimitkiVandersypen Lieven M K Steffen Matthias Breyta Gregory Yannoni Costantino S Sherwood Mark H amp 2001 PDF Nature 414 6866 883 887 arXiv quant ph 0112176 Bibcode 2001Natur 414 883V doi 10 1038 414883a PMID 11780055 arhiv originalu PDF za 29 bereznya 2017 procitovano 14 lipnya 2022 PDF arhiv originalu PDF za 27 veresnya 2022 procitovano 14 lipnya 2022 Generalized compact knapsacks are collision resistant In International colloquium on automata languages and programming PDF arhiv originalu BIB za 29 travnya 2015 procitovano 14 lipnya 2022 en en Lovasz L Factoring polynomials with rational coefficients Mathematische Annalen 1982 T 261 4 S 515 534 DOI 10 1007 BF01457454 hdl 1887 3810