Криптосистема Міччанчо — криптографічна система, заснована на схемі шифрування GGH, запропонована 2001 року професором Університету Каліфорнії в Сан-Дієго Данієлем Міччанчо.
Схема шифрування GGH спирається на криптографію на ґратках, яку вважають перспективною для використання в постквантових системах (оскільки криптосистеми, що використовують факторизацію цілих чисел, дискретне логарифмування, дискретне логарифмування на еліптичних кривих можуть бути ефективно зламані квантовим комп'ютером). Криптосистема Міччанчо, фактично, є покращенням схеми шифрування GGH, зі зменшенням вимог до розміру ключа та шифротексту в разів без погіршення безпеки системи, де — розмірність ґратки (для типових криптосистем становить кілька сотень). 2004 року Крістоф Людвіг емпірично показав, що для безпечного використання потрібно , до того ж, створення ключа і його дешифрування займає багато часу, а сам розмір ключа має бути більшим від 1 МБ. Тому ця криптосистема не може бути використана на практиці.
Основні поняття та позначення
Нехай , де — набір з лінійно незалежних векторів, і компоненти кожного з векторів є цілими числами, а — матриця з цих векторів розміру . Далі теорія будується для . Ґраткою будемо називати множину .
Через те, що базис може бути не унікальним, прийнято вибирати як базис ермітову нормальну форму, яка для кожної окремо взятої решітки унікальна. Це означає, що матриця, складена з векторів базису, є верхня трикутна, всі діагональні елементи строго додатні, інші елементи задовольняють . Цей вид матриць має такі корисні властивості. По-перше, через ортогоналізацію Грама — Шмідта така матриця зводиться до діагонального вигляду з елементами на діагоналі. По-друге, визначник такої матриці дорівнює добутку її діагональних елементів, тобто .
З останнього також випливає важлива властивість цілих ґраток:
Нехай довільні вектори і такі, що . В цьому випадку тоді й лише тоді, коли .
Нехай — прямий паралелепіпед, де — цілочисельні координати, — ортогоналізовані за процесом Грама — Шмідта базисні вектори, . Простір можна замостити такими паралелепіпедами. Тоді для будь-якого існує унікальний вектор . Такий вектор називають для вектора за модулем . Його отримують знаходженням відносної позиції в , де .
Цей вектор можна знайти за таким :
- Знайти
- Обчислити вектор за формулою .
Методологія
У криптосистемах на ґратках ключами є базиси. Нехай і — публічний і приватний базиси однієї й тієї ж ґратки . Відмінність цієї криптосистеми від системи шифрування GGH полягає в оптимальному виборі односторонньої функції. Важливою особливістю функції в криптосистемі Міччанчо є детермінованість. У цьому розділі будується загальний клас функцій вигляду GGH.
Клас односторонніх функцій вигляду GGH
Для схеми шифрування GGH одностороння функція набуває вигляду , де — шифротекст, — цілочисельний вектор і — вектор помилки, завдовжки не більше , . Останнє необхідне для того, щоб помилка не створювала сильних спотворень під час обчислення з приватним базисом і, навпаки, для обчислень із публічним. Тут повідомлення кодується в , а вибирається випадково.
Сімейство односторонніх функцій GGH-виду , параметризоване алгоритмами і , задовольняє:
- приймає на вхід приватний базис , а виводить публічний базис для тієї ж ґратки.
- отримує і , а повертає коефіцієнти точки ґратки
- Тоді відображає множину векторів, коротших від так: .
Якщо вектор помилки має довжину менше тоді приватний базис можна використати для знаходження точки , найближчою до , і, відповідно, відновлення (задача знаходження найближчого вектора).
Вибір публічного базису
Нехай відомий «хороший» приватний базис , тобто за допомогою нього можна розв'язати задачу знаходження найближчого вектора в , що те саме — розшифрувати шифротекст. Задача — згенерувати з такий публічний базис , щоб мінімізувати в ньому інформацію про . У звичайній схемі шифрування GGH для знаходження застосовують набір випадкових перетворень до . Криптосистема Міччанчо використовує як публічний базис ермітову нормальну форму, тобто (HNF — Hermite Normal Form). Вона унікальна для конкретно заданої ґратки, як сказано вище. Це веде до того, що якщо є якийсь інший базис для цієї ґратки , то . Отже, містить про не більше інформації, ніж про , на чому й ґрунтується безпека цієї криптосистеми.
Додання «випадкової» точки ґратки
Далі, потрібно зімітувати додання випадкової точки ґратки . В ідеалі, ця точка повинна вибиратися рівномірно довільно серед усіх точок ґратки. Однак це неможливо ні з практичної, ні з теоретичної точки зору. Майже такий самий результат виходить при використанні . Вектор помилки зменшується за модулем публічного базису , щоб отримати шифротекст , замість додавання випадкового вектора. В результаті одностороння функція задається як , де . Завдяки верхній трикутній формі матриці ця функція дуже проста з обчислювальної точки зору. Застосовуючи міркування для обчислення редукованого вектора можна знайти формулу , починаючи з , що дає унікальну точку в паралелепіпеді .
Резюме
Нехай — приватний базис, причому є відносно великим, — публічний базис і . Базис породжує функцію , яка переводить вектор довжини менше у відповідний прямий паралелепіпед . Ключові моменти:
- Навіть якщо спочатку близька до точки , після операції виходить вектор, близький до інших точок ґратки.
- Щоб відновити за , необхідно розв'язати задачу знаходження найближчого вектора, для якої доведено NP-складність. Тому відновити , маючи тільки , майже неможливо, навіть для квантових комп'ютерів. Однак вона ефективно розв'язується, якщо відомий базис .
- Найближча точка до — центр паралелепіпеда, в якому міститься , а його знайти легко, знаючи базис .
Теоретичний аналіз
Безпека
Нова функція цієї криптосистеми настільки ж безпечна, як функція в схемі шифрування GGH. Така теорема стверджує, що наведена вище функція, як мінімум, не гірша від будь-якої іншої функції вигляду GGH:
Для будь-яких функцій і для будь-якого алгоритму, який для знаходить про якусь часткову інформацію з ненульовою ймовірністю, існує ефективний алгоритм зі входом , здатний відновити таку ж інформацію з такою ж імовірністю успіху.
Доведення: нехай — алгоритм здатний зламати . Дано публічний базис = та шифротекст . Алгоритм злому повинен спробувати знайти якусь інформацію про . По перше, і . З теоретичних результатів у попередньому розділі випливає, що і . Тому і мають правильний розподіл. Застосовуючи до них алгоритм , отримуємо твердження теореми.
Асимптотичні оцінки пам'яті
Нехай для приватного ключа виконується , тоді розмір, займаний ключем, оцінюється . Використовуючи нерівність Адамара, а також те, що для публічного базису та шифротексту GGH системи виконуються оцінки і , випливає, що оцінки для публічного базису й шифротексту нашої системи і .
Асимптотичні оцінки часу виконання
Теоретично, очікується прискорення роботи алгоритму порівняно з GGH із двох причин (емпіричні результати наведено нижче). По-перше, час шифрування для GGH систем залежить від розміру публічного ключа. Теоретичні оцінки на займану ключем пам'ять свідчать про її зменшення, отже й про прискорення шифрування. При цьому час роботи GGH можна порівняти з часом роботи схеми RSA. По-друге, для генерування ключа початковий алгоритм застосовує до матриць великої розмірності з великими значеннями елементів, тоді як система Міччанчо використовує досить простий алгоритм знаходження ермітової нормальної форми. Для дешифрування використовується алгоритм Бабая, з деякими втратами пам'яті та точності, але поліпшенням за часом його можна замінити простішим алгоритмом округлення, проте в цій частині прискорення за часом виконання не очікується.
Емпірична оцінка безпеки системи
На практиці для безпеки цієї системи потрібно . За припущення, що покращення часу досягає максимальних асимптотичних оцінок, найменше необхідне має бути більше . Далі було показано, що публічний ключ має бути не менше ніж 1 МБ. Більш того, час створення ключа займає порядку доби. Процедура шифрування справді досить швидка. Однак дешифрування нестабільне через алгоритм Бабая. Це можна подолати, але тоді вона займатиме 73 хвилини для не включаючи ортогоналізації. Якщо виконати цей крок заздалегідь, то до витрат пам'яті додається 4.8 МБ для тієї ж розмірності. З цих результатів випливає, що криптосистема Міччанчо незастосовна на практиці.
Примітки
- Christoph Ludwig. The Security and Efficiency of Micciancio's Cryptosystem // IACR Cryptology : article. — 2004.
- T. Plantard, M. Rose, W. Susilo. Improvement of Lattice-Based Cryptography Using CRT. — Quantum Communication and Quantum Networking: First International Conference. — 2009. — С. 275—282. — .
- M. Rose, T. Plantard, F. Susilo. Improving BDD Cryptosystems in General Lattices. — Information Security Practice and Experience: 7th International Conference. — 2011. — С. 152—167. — . з джерела 22 лютого 2019
- Thomas Richard Rond (2016). Advances in the GGH lattice-based cryptosystem (PDF). Master Thesis.
- Daniele Micciancio. Improving lattice-based cryptosystems using the Hermite normal form // International Cryptography and Lattices Conference. — 2001. — С. 126—145. — DOI: . з джерела 20 липня 2020.
- Steven Galbraith. Cryptosystems Based on Lattices // Cambridge University Press : paper. — 2012. — 16 червня. з джерела 12 лютого 2020.
- Oded Goldreich, Shafi Goldwasser and Shai Halevi. Public-Key Cryptosystems from Lattice Reduction Problems // Advances in Cryptology - CRYPTO. — 1997. — 16 червня. з джерела 16 липня 2019.
- Oded Regev. CVP Algorithm. — 2004. — 16 червня. з джерела 1 листопада 2020.
- Noah Stephens-Davidowitz. Babai’s Algorithm. — 2016. — 16 червня. з джерела 29 жовтня 2019.
Література
- Daniele Micciancio, Oded Regev Lattice-основана криптографія // Post Quantum Cryptography. — 2009.
- Daniele Micciancio Improving lattice-базовані cryptosystems з використанням Hermite normal form // Lecture notes in Computer Science. — 2001.
- Christoph Ludwig The Security and Efficiency of Micciancio's Cryptosystem // IACR Cryptology. — 2004.
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
Kriptosistema Michchancho kriptografichna sistema zasnovana na shemi shifruvannya GGH zaproponovana 2001 roku profesorom Universitetu Kaliforniyi v San Diyego Daniyelem Michchancho Shema shifruvannya GGH spirayetsya na kriptografiyu na gratkah yaku vvazhayut perspektivnoyu dlya vikoristannya v postkvantovih sistemah oskilki kriptosistemi sho vikoristovuyut faktorizaciyu cilih chisel diskretne logarifmuvannya diskretne logarifmuvannya na eliptichnih krivih mozhut buti efektivno zlamani kvantovim komp yuterom Kriptosistema Michchancho faktichno ye pokrashennyam shemi shifruvannya GGH zi zmenshennyam vimog do rozmiru klyucha ta shifrotekstu v N displaystyle N raziv bez pogirshennya bezpeki sistemi de N displaystyle N rozmirnist gratki dlya tipovih kriptosistem stanovit kilka soten 2004 roku Kristof Lyudvig empirichno pokazav sho dlya bezpechnogo vikoristannya potribno N 782 textstyle N geq 782 do togo zh stvorennya klyucha i jogo deshifruvannya zajmaye bagato chasu a sam rozmir klyucha maye buti bilshim vid 1 MB Tomu cya kriptosistema ne mozhe buti vikoristana na praktici Osnovni ponyattya ta poznachennyaNehaj B b 1 b N displaystyle mathrm B mathbf b 1 mathbf b N de b i R M i 1 N displaystyle mathbf b i in mathbb R M i overline 1 N nabir z N displaystyle N linijno nezalezhnih vektoriv i komponenti kozhnogo z vektoriv ye cilimi chislami a B displaystyle B matricya z cih vektoriv rozmiru M N displaystyle M times N Dali teoriya buduyetsya dlya M N displaystyle M N Gratkoyu budemo nazivati mnozhinu L B B x x Z M displaystyle mathcal L mathrm B mathrm B x mid x in mathbb Z M Cherez te sho bazis B displaystyle mathrm B mozhe buti ne unikalnim prijnyato vibirati yak bazis ermitovu normalnu formu yaka dlya kozhnoyi okremo vzyatoyi reshitki unikalna Ce oznachaye sho matricya skladena z vektoriv bazisu ye verhnya trikutna vsi diagonalni elementi strogo dodatni inshi elementi zadovolnyayut 0 b i j lt b i i displaystyle 0 leq b ij lt b ii Cej vid matric maye taki korisni vlastivosti Po pershe cherez ortogonalizaciyu Grama Shmidta taka matricya zvoditsya do diagonalnogo viglyadu z elementami b i i displaystyle b ii na diagonali Po druge viznachnik takoyi matrici dorivnyuye dobutku yiyi diagonalnih elementiv tobto det B i 1 n b i i textstyle det mathrm B prod i 1 n b ii Z ostannogo takozh viplivaye vazhliva vlastivist cilih gratok Nehaj dovilni vektori v displaystyle v i w displaystyle w taki sho v i w i mod det B displaystyle v i equiv w i mod det mathrm B V comu vipadku v L B displaystyle v in mathcal L mathrm B todi j lishe todi koli w L B displaystyle w in mathcal L mathrm B Nehaj P B i x i b i 0 x i lt 1 textstyle mathcal P mathrm B sum i x i mathbf b i 0 leq x i lt 1 pryamij paralelepiped de x i displaystyle x i cilochiselni koordinati b i displaystyle mathbf b i ortogonalizovani za procesom Grama Shmidta bazisni vektori i 1 N displaystyle i overline 1 N Prostir R N displaystyle mathbb R N mozhna zamostiti takimi paralelepipedami Todi dlya bud yakogo v Z N displaystyle v in mathbb Z N isnuye unikalnij vektor w P B displaystyle w in mathcal P mathrm B Takij vektor nazivayut dlya vektora v Z N displaystyle v in mathbb Z N za modulem B displaystyle mathrm B Jogo otrimuyut znahodzhennyam vidnosnoyi poziciyi v displaystyle v v z P B displaystyle z mathcal P mathrm B de z L B displaystyle z in mathcal L mathrm B Cej vektor mozhna znajti za takim Znajti a i v b i b i b i textstyle alpha i frac langle v b i rangle langle b i b i rangle Obchisliti vektor za formuloyu w v a i b i P B displaystyle w v lfloor alpha i rfloor mathbf b i in mathcal P mathrm B MetodologiyaU kriptosistemah na gratkah klyuchami ye bazisi Nehaj B displaystyle mathrm B i R displaystyle mathrm R publichnij i privatnij bazisi odniyeyi j tiyeyi zh gratki L L B L R displaystyle mathcal L mathcal L mathrm B mathcal L mathrm R Vidminnist ciyeyi kriptosistemi vid sistemi shifruvannya GGH polyagaye v optimalnomu vibori odnostoronnoyi funkciyi Vazhlivoyu osoblivistyu funkciyi v kriptosistemi Michchancho ye determinovanist U comu rozdili buduyetsya zagalnij klas funkcij viglyadu GGH Klas odnostoronnih funkcij viglyadu GGH Dlya shemi shifruvannya GGH odnostoronnya funkciya nabuvaye viglyadu c B x ϵ displaystyle c mathrm B x epsilon de c displaystyle c shifrotekst x displaystyle x cilochiselnij vektor i ϵ displaystyle epsilon vektor pomilki zavdovzhki ne bilshe r displaystyle rho 1 2 min i b i r 1 2 min i r i displaystyle frac 1 2 min i mathbf b i ll rho frac 1 2 min i mathbf r i Ostannye neobhidne dlya togo shob pomilka ne stvoryuvala silnih spotvoren pid chas obchislennya z privatnim bazisom i navpaki dlya obchislen iz publichnim Tut povidomlennya m displaystyle m koduyetsya v ϵ displaystyle epsilon a x displaystyle x vibirayetsya vipadkovo Simejstvo odnostoronnih funkcij GGH vidu f b g displaystyle f beta gamma parametrizovane algoritmami g displaystyle gamma i b displaystyle beta zadovolnyaye b displaystyle beta prijmaye na vhid privatnij bazis R displaystyle mathrm R a vivodit publichnij bazis B displaystyle mathrm B dlya tiyeyi zh gratki g displaystyle gamma otrimuye B displaystyle mathrm B i ϵ displaystyle epsilon a povertaye koeficiyenti tochki gratki x displaystyle x Todi f b g displaystyle f beta gamma vidobrazhaye mnozhinu vektoriv korotshih vid r displaystyle rho tak f b g ϵ b R g R ϵ ϵ displaystyle f beta gamma epsilon beta mathsf R gamma mathsf R epsilon epsilon Yaksho vektor pomilki maye dovzhinu menshe r displaystyle rho todi privatnij bazis R displaystyle mathrm R mozhna vikoristati dlya znahodzhennya tochki B x displaystyle mathrm B x najblizhchoyu do f b g ϵ displaystyle f beta gamma epsilon i vidpovidno vidnovlennya ϵ displaystyle epsilon zadacha znahodzhennya najblizhchogo vektora Vibir publichnogo bazisu Nehaj vidomij horoshij privatnij bazis R displaystyle mathrm R tobto za dopomogoyu nogo mozhna rozv yazati zadachu znahodzhennya najblizhchogo vektora v L R displaystyle mathcal L mathrm R sho te same rozshifruvati shifrotekst Zadacha zgeneruvati z R displaystyle mathrm R takij publichnij bazis B displaystyle mathrm B shob minimizuvati v nomu informaciyu pro R displaystyle mathrm R U zvichajnij shemi shifruvannya GGH dlya znahodzhennya B displaystyle mathrm B zastosovuyut nabir vipadkovih peretvoren do R displaystyle mathrm R Kriptosistema Michchancho vikoristovuye yak publichnij bazis B displaystyle mathrm B ermitovu normalnu formu tobto B H N F R displaystyle mathrm B HNF mathrm R HNF Hermite Normal Form Vona unikalna dlya konkretno zadanoyi gratki yak skazano vishe Ce vede do togo sho yaksho ye yakijs inshij bazis dlya ciyeyi gratki B displaystyle mathrm B to B H N F R H N F B displaystyle mathrm B HNF mathrm R HNF mathrm mathrm B Otzhe B displaystyle mathrm B mistit pro R displaystyle mathrm R ne bilshe informaciyi nizh pro B displaystyle mathrm B na chomu j gruntuyetsya bezpeka ciyeyi kriptosistemi Dodannya vipadkovoyi tochki gratki Dali potribno zimituvati dodannya vipadkovoyi tochki gratki B x displaystyle mathrm B x V ideali cya tochka povinna vibiratisya rivnomirno dovilno sered usih tochok gratki Odnak ce nemozhlivo ni z praktichnoyi ni z teoretichnoyi tochki zoru Majzhe takij samij rezultat vihodit pri vikoristanni Vektor pomilki ϵ displaystyle epsilon zmenshuyetsya za modulem publichnogo bazisu B displaystyle mathrm B shob otrimati shifrotekst c P B displaystyle c in mathcal P mathrm B zamist dodavannya vipadkovogo vektora V rezultati odnostoronnya funkciya zadayetsya yak f ϵ ϵ mod B displaystyle f epsilon epsilon pmod mathrm B de B H N F R displaystyle mathrm B HNF mathrm R Zavdyaki verhnij trikutnij formi matrici B displaystyle mathrm B cya funkciya duzhe prosta z obchislyuvalnoyi tochki zoru Zastosovuyuchi mirkuvannya dlya obchislennya redukovanogo vektora mozhna znajti formulu x i ϵ i j gt i b i j x j b i i displaystyle x i lfloor frac epsilon i sum j gt i b ij x j b ii rfloor pochinayuchi z x N displaystyle x N sho daye unikalnu tochku v paralelepipedi P B displaystyle mathcal P mathrm B Rezyume Nehaj R displaystyle mathrm R privatnij bazis prichomu r 1 2 min i r i displaystyle rho frac 1 2 min i mathbf r i ye vidnosno velikim B displaystyle mathrm B publichnij bazis i B H N F R displaystyle mathrm B HNF mathrm R Bazis B displaystyle mathrm B porodzhuye funkciyu f ϵ ϵ mod B displaystyle f epsilon epsilon pmod mathrm B yaka perevodit vektor dovzhini menshe r displaystyle rho u vidpovidnij B displaystyle mathrm B pryamij paralelepiped P B displaystyle mathcal P mathrm B Klyuchovi momenti Navit yaksho spochatku f ϵ displaystyle f epsilon blizka do tochki ϵ displaystyle epsilon pislya operaciyi vihodit vektor blizkij do inshih tochok gratki Shob vidnoviti ϵ displaystyle epsilon za f ϵ displaystyle f epsilon neobhidno rozv yazati zadachu znahodzhennya najblizhchogo vektora dlya yakoyi dovedeno NP skladnist Tomu vidnoviti ϵ displaystyle epsilon mayuchi tilki B displaystyle mathrm B majzhe nemozhlivo navit dlya kvantovih komp yuteriv Odnak vona efektivno rozv yazuyetsya yaksho vidomij bazis R displaystyle mathrm R Najblizhcha tochka do f ϵ displaystyle f epsilon centr paralelepipeda v yakomu mistitsya f ϵ displaystyle f epsilon a jogo znajti legko znayuchi bazis R displaystyle mathrm R Teoretichnij analizBezpeka Nova funkciya ciyeyi kriptosistemi nastilki zh bezpechna yak funkciya v shemi shifruvannya GGH Taka teorema stverdzhuye sho navedena vishe funkciya yak minimum ne girsha vid bud yakoyi inshoyi funkciyi viglyadu GGH Dlya bud yakih funkcij b g displaystyle beta gamma i dlya bud yakogo algoritmu yakij dlya f ϵ displaystyle f epsilon znahodit pro ϵ displaystyle epsilon yakus chastkovu informaciyu z nenulovoyu jmovirnistyu isnuye efektivnij algoritm zi vhodom f b g ϵ displaystyle f beta gamma epsilon zdatnij vidnoviti taku zh informaciyu z takoyu zh imovirnistyu uspihu Dovedennya nehaj A displaystyle A algoritm zdatnij zlamati f displaystyle f Dano publichnij bazis B displaystyle mathrm B b ϵ displaystyle beta epsilon ta shifrotekst c B g ϵ displaystyle c mathrm B gamma epsilon Algoritm zlomu povinen sprobuvati znajti yakus informaciyu pro ϵ displaystyle epsilon Po pershe B H N F B displaystyle mathrm B HNF mathrm B i c c mod B displaystyle c c pmod B Z teoretichnih rezultativ u poperednomu rozdili viplivaye sho B H N F R displaystyle mathrm B HNF mathrm R i c B g ϵ mod B ϵ mod B displaystyle c mathrm B gamma epsilon pmod B epsilon pmod B Tomu B displaystyle B i c displaystyle c mayut pravilnij rozpodil Zastosovuyuchi do nih algoritm A displaystyle A otrimuyemo tverdzhennya teoremi Asimptotichni ocinki pam yati Nehaj dlya privatnogo klyucha vikonuyetsya r i j lt p o l y N displaystyle r ij lt poly N todi rozmir zajmanij klyuchem ocinyuyetsya O N 2 lg N 2 displaystyle O N 2 lg N 2 Vikoristovuyuchi nerivnist Adamara a takozh te sho dlya publichnogo bazisu ta shifrotekstu GGH sistemi vikonuyutsya ocinki O N 2 lg det L O N 2 lg N displaystyle O N 2 lg det mathcal L O N 2 lg N i O N lg det L O N lg N displaystyle O N lg det mathcal L O N lg N viplivaye sho ocinki dlya publichnogo bazisu j shifrotekstu nashoyi sistemi O N 2 lg N displaystyle O N 2 lg N i O N lg N displaystyle O N lg N Asimptotichni ocinki chasu vikonannya Teoretichno ochikuyetsya priskorennya roboti algoritmu porivnyano z GGH iz dvoh prichin empirichni rezultati navedeno nizhche Po pershe chas shifruvannya dlya GGH sistem zalezhit vid rozmiru publichnogo klyucha Teoretichni ocinki na zajmanu klyuchem pam yat svidchat pro yiyi zmenshennya otzhe j pro priskorennya shifruvannya Pri comu chas roboti GGH mozhna porivnyati z chasom roboti shemi RSA Po druge dlya generuvannya klyucha pochatkovij algoritm zastosovuye do matric velikoyi rozmirnosti z velikimi znachennyami elementiv todi yak sistema Michchancho vikoristovuye dosit prostij algoritm znahodzhennya ermitovoyi normalnoyi formi Dlya deshifruvannya vikoristovuyetsya algoritm Babaya z deyakimi vtratami pam yati ta tochnosti ale polipshennyam za chasom jogo mozhna zaminiti prostishim algoritmom okruglennya prote v cij chastini priskorennya za chasom vikonannya ne ochikuyetsya Empirichna ocinka bezpeki sistemiNa praktici dlya bezpeki ciyeyi sistemi potribno N 782 displaystyle N geq 782 Za pripushennya sho pokrashennya chasu dosyagaye maksimalnih asimptotichnih ocinok najmenshe neobhidne N displaystyle N maye buti bilshe 2093 displaystyle 2093 Dali bulo pokazano sho publichnij klyuch maye buti ne menshe nizh 1 MB Bilsh togo chas stvorennya klyucha zajmaye poryadku dobi Procedura shifruvannya spravdi dosit shvidka Odnak deshifruvannya nestabilne cherez algoritm Babaya Ce mozhna podolati ale todi vona zajmatime 73 hvilini dlya N 800 displaystyle N 800 ne vklyuchayuchi ortogonalizaciyi Yaksho vikonati cej krok zazdalegid to do vitrat pam yati dodayetsya 4 8 MB dlya tiyeyi zh rozmirnosti Z cih rezultativ viplivaye sho kriptosistema Michchancho nezastosovna na praktici PrimitkiChristoph Ludwig The Security and Efficiency of Micciancio s Cryptosystem IACR Cryptology article 2004 T Plantard M Rose W Susilo Improvement of Lattice Based Cryptography Using CRT Quantum Communication and Quantum Networking First International Conference 2009 S 275 282 ISBN 9783642117305 M Rose T Plantard F Susilo Improving BDD Cryptosystems in General Lattices Information Security Practice and Experience 7th International Conference 2011 S 152 167 ISBN 9783642210303 z dzherela 22 lyutogo 2019 Thomas Richard Rond 2016 Advances in the GGH lattice based cryptosystem PDF Master Thesis Daniele Micciancio Improving lattice based cryptosystems using the Hermite normal form International Cryptography and Lattices Conference 2001 S 126 145 DOI 10 1007 3 540 44670 2 11 z dzherela 20 lipnya 2020 Steven Galbraith Cryptosystems Based on Lattices Cambridge University Press paper 2012 16 chervnya z dzherela 12 lyutogo 2020 Oded Goldreich Shafi Goldwasser and Shai Halevi Public Key Cryptosystems from Lattice Reduction Problems Advances in Cryptology CRYPTO 1997 16 chervnya z dzherela 16 lipnya 2019 Oded Regev CVP Algorithm 2004 16 chervnya z dzherela 1 listopada 2020 Noah Stephens Davidowitz Babai s Algorithm 2016 16 chervnya z dzherela 29 zhovtnya 2019 LiteraturaDaniele Micciancio Oded Regev Lattice osnovana kriptografiya Post Quantum Cryptography 2009 Daniele Micciancio Improving lattice bazovani cryptosystems z vikoristannyam Hermite normal form Lecture notes in Computer Science 2001 Christoph Ludwig The Security and Efficiency of Micciancio s Cryptosystem IACR Cryptology 2004