Share to: share facebook share twitter share wa share telegram print page
Available for Advertising

Обмен ключами на основе обучения с ошибками

В криптографии обмен ключами при обучении с ошибками — криптографический алгоритм, позволяющий двум сторонам создавать и обмениваться секретным ключом, который они используют для шифрования сообщений между собой. RLWE-KEX (англ. Ring Learning with Errors Key Exchange) является одним из алгоритмов с открытым ключом, который предназначен для защиты от противника, обладающего квантовым компьютером. Это важно, потому что криптографические системы с открытым ключом, широко используемые сегодня, легко взламываются квантовым компьютером[1]. RLWE-KEX является одним из множества постквантовых криптографических алгоритмов, основанных на сложности решения математических задач, связанных с криптографией на решётках[2].

Предпосылки

С 1980-х безопасность криптографического обмена ключами и цифровых подписей в Интернете была главным образом основана на небольшом числе основных криптосистем с открытым ключом. Криптостойкость этих алгоритмов основывается на маленьком количестве задач, сложных для вычислений классическими методами, но довольно легко решаемых с помощью квантового компьютера[3]. Эти задачи — факторизация двух тщательно подобранных простых чисел, трудность вычисления дискретного логарифма в выбранном конечном поле и трудность вычисления дискретного логарифма в подобранной группе точек эллиптической кривой. Существует мнение, что квантовые компьютеры будут доступны уже через 10-15 лет[4]. Если квантовые компьютеры с достаточной памятью были бы построены, все криптосистемы с открытым ключом, основанные на этих трех классических трудных задачах, стали бы крайне уязвимыми[1]. Такой тип криптографии с открытым ключом используется сегодня для защиты интернет-сайтов, авторизационной информации компьютера и для предотвращения компьютеров от получения вредоносного программного обеспечения[5].

Криптография, которая не поддается взлому квантовым компьютером, называется квантово-защищенной или постквантовой криптографией. Один из классов этих алгоритмов основан на концепции «обучение с ошибками», введенной Одедом Регев в 2005 году[6]. Специализированная форма обучения с ошибками работает в кольце многочленов над конечным полем. Эта специализированная форма называется кольцом обучения с ошибками или RLWE[7].

Существует множество криптографических алгоритмов, которые работают с использованием парадигмы RLWE. Есть криптосистема с открытым ключом, гомоморфные алгоритмы шифрования и RLWE цифровая подпись алгоритма в дополнение к открытому ключу. Обмен ключами является типом асимметричного шифрования, который устанавливает общий секретный ключ между двумя взаимодействующими агентами на линии связи. Классическим примером обмена ключами является протокол Диффи — Хеллмана (и, как его расширение, Протокол Диффи — Хеллмана на эллиптических кривых). Обмен состоит из одной передачи с одного конца линии и одной передачи с другого конца линии[8][неавторитетный источник][источник не указан 3185 дней].

RLWE обмен ключами разработан как квантово-безопасная замена для протоколов, которые используются для обеспечения безопасности создания секретных ключей по ненадежным каналам связи. Также как и протокол Диффи—Хеллмана, RLWE обеспечивает криптографическое свойство «совершенно прямой секретности»[9][неавторитетный источник][источник не указан 3185 дней], целью которого является снижение эффективности программ массового наблюдения и убеждение, что нет долгосрочных секретных ключей, которые могут быть скомпрометированы, что позволит осуществить объемную расшифровку.

Описание алгоритма

Введение

Используя простое число q, RLWE работает в кольце многочленов по модулю полинома Ф(х) с коэффициентами в поле целых чисел по модулю q (кольцо Fq[x]/Φ(x))[10][8][неавторитетный источник][источник не указан 3185 дней]. Полином a(x) выражается следующим образом:

a(x) = a0 + a1x + a2x2 + … + an-3xn-3 + an-2xn-2 + an-1xn-1

Коэффициенты этого полинома являются целыми числами по модулю q. Полином Φ(x) = xn +1, где n является степенью 2 (в большинстве случаев значения для n = 256, 512 или 1024).

RLWE-KEX использует полиномы, которые считаются «малыми» по отношению к мере, называемой «бесконечной» нормой[11][неавторитетный источник][источник не указан 3185 дней]. Бесконечная норма для многочлена — значение наибольшего коэффициента полинома, когда коэффициенты рассматриваются как элементы множества {,…, 0, …, }. Для обеспечения безопасности алгоритма необходимо генерировать случайные полиномы s(x), малые по отношению к бесконечной норме. Это делается случайным формированием коэффициентов для многочлена (sn-1, …, s0), которые гарантированно или с большой вероятностью будут небольшими. Есть два распространенных способа:

  1. Использование дискретного равномерного распределения — коэффициенты полинома небольшой равномерной пробы из набора малых коэффициентов. Пусть b — целое число, намного меньшее q. При выборе случайным образом коэффициентов из множества { -b, -b+1, -b+2. … −2, −1, 0, 1, 2, … , b-2, b-1, b}, полином будет небольшим по отношению к a(x). Синг предлагает использовать b = 5[12][неавторитетный источник][источник не указан 3185 дней]. Таким образом, коэффициенты будут выбраны из множества { q-5, q-4, q-3, q-2, q-1, 0 , 1, 2, 3, 4, 5 }.
  2. Использование дискретного нормального распределения — коэффициенты выбираются случайным образом для нечетного значения q с помощью выборки из множества { ; } в соответствии с дискретным распределением Гаусса с математическим ожиданием 0 и дисперсией σ. Этот метод сложнее, чем дискретное равномерное распределение, но он позволяет доказать безопасность алгоритма[13].

Пусть случайные небольшие полиномы будут соответствовать распределению, обозначенному как D. Число q будет нечетным простым таким, что q ≡ 1 mod 4 и
q ≡ 1 mod 2n с целью минимизировать количество операций выбора случайного бита на границе множеств[14][неавторитетный источник][источник не указан 3185 дней]. Это позволит реализовать алгоритм наиболее эффективно [15]. Степень полинома Ф(x) является степенью 2[16][неавторитетный источник][источник не указан 3185 дней].

Пусть фиксированный многочлен а(х) — общий для всех пользователей сети, генерируемый с помощью криптографическистойкого генератора псевдослучайных чисел. Взяв а(х), произвольно выбираются небольшие многочлены s(x) и e(x), s(x) — закрытый ключ в обмене открытыми ключами. Соответствующим открытым ключом будет многочлен t(х) = а(х)s(х) + е(х)[11][неавторитетный источник][источник не указан 3185 дней]. Безопасность обмена ключами основана на трудности найти пару небольших многочленов s'(х) и e'(х)таких, что для данной t(х) а(х)s'(х) + е'(х) = t(х).

Обмен ключами

Обмен ключами происходит между агентами обмена ключами Алисой, обозначенной как A, и Бобом, обозначенным как B. И A, и B знают q, n, a(x) и умеют генерировать небольшие полиномы в соответствии с распределением D[10][17].

Первоначальные действия Алисы[17][неавторитетный источник][источник не указан 3185 дней]:

  1. Генерация двух малых полиномов sA(x) и eA(x) путём выборки из распределения D.
  2. Вычисление tA(x) = a(x)•sA(x) + eA(x).
  3. Отправка tA(x) Бобу.

Действия Боба[17][неавторитетный источник][источник не указан 3185 дней]:

  1. Генерация двух малых полиномов sB(x) и eB(x) путём выборки из распределения D.
  2. Вычисление v(x) = tA(x)·sB(x) + eB(x) . Заметим, что v(x) = a(x)sA(x)sB(x) + eA(x)sB(x) + eB(x) и что eB(x) + eA(x)sB(x) также будет малым, так как eB(x) был выбран малым, коэффициенты eA(x)sB(x) ограничены в росте и также будут малы.
  3. Распределение коэффициентов v(x) сглаживается с помощью цикла по коэффициентам и случайной корректировки определенных значений. От j=0 до n-1:
    1. Если vj = 0, то придумать случайный бит(обозначим b). Если он — 0, то vj = 0, иначе vj = q-1.
    2. Если vj = , то придумать случайный бит(b). Если он — 0 то vj = иначе vj = .
  4. Формирование 2 битовых потоков cj и uj длины n из коэффициентов v(x) с помощью следующих преобразований. От j=0 до n-1:
    1. Записать cj как младший бит от целой части 4vj/q, то есть .
    2. Записать .
  5. Формирование ключа k как конкатенации un-1, …, u0.
  6. Формирование строки «согласования»(C) длины n, как конкатенации cn-1, …, c0.
  7. Вычисление tB(x) = a(x)·sB(x) + eB(x).
  8. Отправка tB(x) и C Алисе.

Дальнейшие шаги Алисы[17][неавторитетный источник][источник не указан 3185 дней]:

  1. Получение tB(x) и C от Боба.
  2. Вычисление w(x) = tB(x)·sA(x) + eA(x) = a(x)sA(x)sB(x) + eB(x)sA(x) + eA(x).
  3. Формирование битового потока uj длины n следующим образом:
    1. Если cj = 0 и ≤ wj < тогда uj = 0, иначе uj = 1.
    2. Если cj = 1 и ≤ wj < тогда uj = 0, иначе uj = 1.
  4. Формирование ключа k, как конкатенации un-1, …, u0.

Если обмен ключами сработает должным образом то строки un-1, …, u0 у Алисы и Боба будут совпадать[18][неавторитетный источник][источник не указан 3185 дней]. В зависимости от специфики выбранных параметров n, q, σ и b, есть вероятность того, что tA(x) и tB(x) будут совпадать. Параметры для обмена ключами должны быть выбраны так, чтобы вероятность этой ошибки при обмене ключами была очень мала — гораздо меньше, чем вероятность неопределяемых искажений или сбоев устройств.

Выбор параметров

Обмен работает в кольце многочленов степени не больше n-1 по модулю многочлена Φ(х). Предполагается, что n — степень 2 , а q — простое, q ≡ 1 mod 4. Исходя из работы Пейкерта, Синг предложил два набора параметров для RWLE-KEX[19][неавторитетный источник][источник не указан 3185 дней].

Для 128-битовой защиты: n = 512, q = 25601 и Φ(x) = x512 + 1

Для 256-битовой защиты: n = 1024, q = 40961 и Φ(x) = x1024 + 1

Так как обмен ключами использует случайную ограниченную выборку, есть вероятность того, что будут сгенерированы одинаковые ключи для Алисы и Боба. Предположим, гауссов параметр σ = или используется равномерная выборка при b = 5, тогда вероятность ошибки совпадения открытых ключей меньше, чем 2−71 и 2−75 для 128 разрядных параметров и меньше 2−91 и 2−97для 256-битных параметров соответственно[19][неавторитетный источник][источник не указан 3185 дней].

В работе Алким, Дука, Попплеманн и Швабе (ноябрь 2015) рекомендуют следующие параметры: n = 1024, q = 12289, и Φ(x) = x1024 + 1, так как они обеспечивают эффективность и безопасность алгоритма. В случае 256-битовой защиты этот набор обеспечивает вероятность ошибки совпадения 2−110 [20].

Надежность алгоритма

Вычислительная сложность взлома RLWE-KEX того же порядка, что и решение кратчайшей векторной задачи (SVP) в идеальной решетке[21]. Лучшим способом оценить практическую безопасность данного набора параметров решетки является алгоритм сокращения BKZ 2.0.. В соответствии с алгоритмом BKZ 2.0, основные параметры обмена, перечисленные выше, будут обеспечивать больше чем 128 и 256 бит безопасности соответственно[22][неавторитетный источник][источник не указан 3185 дней].

Примеры реализации

В 2014 году Дуглас Стебила сделал патч для OpenSSL 1.0.1f. на основе работ, опубликованных в книге «Post-quantum key exchange for the TLS protocol from the ring learning with errors problem». Программное обеспечение работы Синга находится на GitHub.[неавторитетный источник][источник не указан 3185 дней][23][неавторитетный источник][источник не указан 3185 дней].

Ещё одним вариантом применения алгоритма является работа Чжана, Динга, Снука и Дагделена «Post Quantum Authenticated Key Exchange from Ideal Lattices».. Концепция создания алгоритма Диффи-Хеллмана впервые была представлена французскими исследователями Агиларом, Габоритом, Лачармом, Шреком и Земором на PQCrypto 2010 года в их докладе «Noisy Diffie-Hellman Protocols». Дата обращения: 1 декабря 2015. Архивировано из оригинала 24 сентября 2015 года.[неавторитетный источник][источник не указан 3185 дней]. Затем эта тема была расширена и положила начало более строгим исследованиям Пейкерта в его работе.[24].

См. также

Примечания

  1. 1 2 Валиев, 2000.
  2. Lyubashevsky, Peikert, Regev, 2013, pp. 1-2.
  3. Для взлома шифров АНБ потребовался квантовый компьютер. Дата обращения: 27 ноября 2015. Архивировано 8 декабря 2015 года.
  4. Создание квантового компьютера становится инженерной задачей. Дата обращения: 5 декабря 2015. Архивировано 7 ноября 2015 года.
  5. Криптосистемы с открытым ключом. Дата обращения: 27 ноября 2015. Архивировано 8 декабря 2015 года.
  6. Regev, Oded. On Lattices, Learning with Errors, Random Linear Codes, and Cryptography (англ.) // Proceedings of the Thirty-seventh Annual ACM Symposium on Theory of Computing : journal. — New York, NY, USA: ACM, 2005. — Vol. STOC '05. — P. 84—93. — ISBN 1-58113-960-8. — doi:10.1145/1060590.1060603. Архивировано 21 августа 2008 года.
  7. Lyubashevsky, Peikert, Regev, 2013, pp. 35-37.
  8. 1 2 Singh, 2015, pp. 2.
  9. Singh, 2015, pp. 1.
  10. 1 2 Peikert, 2014, pp. 200-201.
  11. 1 2 Singh, 2015, pp. 1-2.
  12. Singh, 2015, pp. 7.
  13. Peikert, 2010, pp. 15-16.
  14. Singh, 2015, pp. 9-10.
  15. Alkim et al, 2015, pp. 18-20.
  16. Singh, 2015, pp. 10-11.
  17. 1 2 3 4 Singh, 2015, pp. 8-11.
  18. Singh, 2015, pp. 8.
  19. 1 2 Singh, 2015, pp. 21-24.
  20. Alkim et al, 2015, pp. 6,15-16.
  21. Peikert, 2014, pp. 204-205.
  22. Singh, 2015, pp. 22.
  23. Singh, 2015, pp. 26.
  24. Lyubashevsky, Peikert, Regev, 2013, pp. 47-48.

Литература

Read other articles:

قرية شمظي  - قرية -  تقسيم إداري البلد  اليمن المحافظة محافظة صنعاء المديرية مديرية الحيمة الداخلية العزلة عزلة بلاد القبائل السكان التعداد السكاني 2004 السكان 403   • الذكور 207   • الإناث 196   • عدد الأسر 45   • عدد المساكن 36 معلومات أخرى التوقيت توقيت اليم...

يفتقر محتوى هذه المقالة إلى الاستشهاد بمصادر. فضلاً، ساهم في تطوير هذه المقالة من خلال إضافة مصادر موثوق بها. أي معلومات غير موثقة يمكن التشكيك بها وإزالتها. (ديسمبر 2018) مملكة إسبانياهذا المقال هو جزء من سلسلة مقالات عن سياسة إسبانيا الدستور دستور 1978 المحكمة الدستورية حقوق ا

Regering-De Theux de Meylandt II Voorzitter van de ministerraad Barthélémy de Theux de Meylandt Coalitie ​ Katholieken Zetels Kamer 51 van 95 (16 september 1845) Premier Barthélémy de Theux de Meylandt Aantreden 31 maart 1846 Ontslagnemend 12 juni 1847 Einddatum 12 augustus 1847 Voorganger Van de Weyer Opvolger Rogier I Portaal    België De regering-De Theux de Meylandt (31 maart 1846 - 12 augustus 1847) was een Belgische regering. De regering werd gevormd door uitsluiten...

Lezo-Errenteria Voorzijde station Lezo-Errenteria Plaats Errenteria Opening 18 oktober 1863 Perronsporen  2 Lijn(en) Spoorlijn Madrid-Hendaye Eigendom ADIF Vervoerder(s) Renfe Lijnen Trein Cercanías San Sebastian Locatie Coördinaten 43° 19′ NB, 1° 54′ WL Portaal    Openbaar vervoer Spanje Station Lezo-Errenteria is een spoorwegstation in de Spaanse plaats Errenteria, in de buurt van de plaats Lezo, in de autonome gemeenschap Baskenland. Het station bevindt zich ...

Autoridad de Transporte del Valle de Santa Clara [editar datos en Wikidata] La Autoridad de Transporte del Valle de Santa Clara, conocida por su acrónimo VTA (del inglés Valley Transportation Authority) es un distrito de propósito especial, responsable por servicios de tránsito público, manejo de congestión, proyectos de mejoras de autopistas y planificación de transporte a través de todo el condado de Santa Clara, California, Estados Unidos (el condado que constituye la mayor

Children's Park, AsramamChildren’s Park, Kollam Children’s Traffic ParkChildren's Park at Asramam, Kollam cityTypeChildren's parkLocationKollam City, IndiaCoordinates8°53′47″N 76°35′17″E / 8.896385°N 76.587999°E / 8.896385; 76.587999Operated byKollam Municipal CorporationStatusOpen all year Asramam Children's Park (also known as Children's Park, Kollam) is a park for children, situated at Asramam in Kollam city, Kerala. The park is owned by Kollam ...

Owen Wingrave Op. 85 Monumento en memoria de Benjamin BrittenGénero ÓperaActos 2 actosAmbientada en LondresBasado en un cuento de Henry JamesPublicaciónAño de publicación siglo XXIdioma InglésMúsicaCompositor Benjamin BrittenPuesta en escenaLugar de estreno BBCFecha de estreno 16 de mayo de 1971Personajes véase PersonajesLibretista Myfanwy Piper[editar datos en Wikidata] Owen Wingrave es una ópera en dos actos con música de Benjamin Britten, su Opus 85, y libreto en inglé...

Village in SlovakiaSlovenská ĽupčaVillageSlovenská ĽupčaLocation of Slovenská Ľupča in the Banská Bystrica RegionShow map of Banská Bystrica RegionSlovenská ĽupčaSlovenská Ľupča (Slovakia)Show map of SlovakiaCoordinates: 48°44′39″N 19°14′47″E / 48.74417°N 19.24639°E / 48.74417; 19.24639CountrySlovakiaRegionBanská BystricaDistrictBanská BystricaFirst mentioned1250Government • MayorRoland LamperArea • Total32.32[...

This article has multiple issues. Please help improve it or discuss these issues on the talk page. (Learn how and when to remove these template messages) The topic of this article may not meet Wikipedia's general notability guideline. Please help to demonstrate the notability of the topic by citing reliable secondary sources that are independent of the topic and provide significant coverage of it beyond a mere trivial mention. If notability cannot be shown, the article is likely to be merged,...

Wars involving Armenia This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: List of wars involving Armenia – news · newspapers · books · scholar · JSTOR (September 2012) (Learn how and when to remove this template message) Part of a series on the History of Armenia Coat of Arms of Armenia Prehistory Shulaveri–S...

Terminologi genosida Armenia berbeda dalam bahasa Inggris, Turki, dan Armenia dan telah menyebabkan kontroversi politik seputar masalah penyangkalan genosida Armenia dan pengakuan genosida Armenia. Meskipun mayoritas sejarawan menulis dalam bahasa Inggris menggunakan kata genosida, istilah lain ada. Bahasa Armenia Yeghern dan Medz Yeghern Medz Yeghern (Մեծ եղեռն, Mets yegherrn terj. har. 'Kejahatan Besar') adalah istilah Armenia untuk genosida, khususnya genosida Armenia. Pe...

1972 film by Irvin Kershner Up the SandboxVHS cover artwork, circa. 1980sDirected byIrvin KershnerScreenplay byPaul ZindelBased onUp the Sandboxby Anne RoipheProduced byRobert ChartoffIrwin WinklerStarringBarbra Streisand David SelbyCinematographyGordon WillisEdited byRobert LawrenceMusic byBilly GoldenbergProductioncompaniesBarwood FilmsFirst ArtistsDistributed byNational General PicturesRelease date December 21, 1972 (1972-12-21) Running time97 minutesCountryUnited StatesLang...

Dennis Kucinich for President 2008CampaignU.S. presidential election, 2008CandidateDennis KucinichHouse Representative of Ohio(1997–2013)Mayor of Cleveland(1977–1979)AffiliationDemocratic PartySloganStrength through PeaceWebsiteDennis Kucinich 2008 The 2008 presidential campaign of Dennis Kucinich, House Representative of Ohio and former mayor of Cleveland, began on December 12, 2006 when he announced that he would seek the nomination for the Democratic Party to run for President of the U...

Beauty pageant in North East India run annually Not to be confused with Miss Kangleipak. Miss ManipurFormation1951; 72 years ago (1951)TypeBeauty pageantHeadquartersImphalLocationManipurOfficial language Meitei (Manipuri)Key peoplePhairenjam Sonia (event manager)[1] Miss Manipur or Miss Manipur Queen is an annual beauty pageant that is run by the Manipur based Miss Manipur Committee (MMC). It is one of the most watched beauty pageants in North East India. It co-exist...

Armed forces of the Tuvan People's Republic Tuvan People's Revolutionary ArmyТываның Араттың Революстуг ШерииA 1942 stamp honoring the TNRA.Active25 September 1924–14 October 1944Country Tuvan People's RepublicHeadquartersKyzylEngagementsWorld War II Eastern Front CommandersGeneral Secretary of the Central CommitteeMongush Nimachap (first)Salchak Toka (last)NotablecommandersSeren Kuzhuget[1]Military unit The Tuvan People's Revolutionary Army (TNRA) ...

You can help expand this article with text translated from the corresponding article in German. (December 2009) Click [show] for important translation instructions. View a machine-translated version of the German article. Machine translation, like DeepL or Google Translate, is a useful starting point for translations, but translators must revise errors as necessary and confirm that the translation is accurate, rather than simply copy-pasting machine-translated text into the English Wikip...

Comics character OgrePublication informationPublisherMarvel ComicsFirst appearanceUncanny X-Men #28 (January 1967)Created byRoy Thomas & Werner RothIn-story informationAlter egoBrian DunlapSpeciesHumanTeam affiliationsFactor ThreeThunderboltsAbilitiesMechanical genius Ogre is a fictional character appearing in American comic books published by Marvel Comics. Fictional character biography Ogre was originally an operative of the mutant terrorist organization Factor Three.[1] He had ...

French footballer Younès Kaabouni Kaabouni in training with Bordeaux in 2015Personal informationDate of birth (1995-05-23) 23 May 1995 (age 28)Place of birth Bordeaux, FranceHeight 1.80 m (5 ft 11 in)[1]Position(s) MidfielderYouth career2001–2007 CMO Bassens2007–2013 BordeauxSenior career*Years Team Apps (Gls)2012–2017 Bordeaux B 56 (7)2013–2017 Bordeaux 16 (0)2015–2016 → Red Star (loan) 4 (0)2019–2023 Sochaux B 9 (1)2019–2023 Sochaux 70 (1)Interna...

17

17 ← 16 17 18 → 数表 — 整数 <<  10 11 12 13 14 15 16 17 18 19 >> 命名數字17小寫十七大寫拾柒序數詞第十七seventeenth識別種類整數性質質數第7個質因數分解(素数)表示方式算筹希腊数字ΙΖ´ 羅馬數字XVII 巴比伦数字

English painter William TateBorn1747BarnsleyDied2 June 1806BathNationalityBritish William Tate (1747 – 2 June 1806) was an English portrait painter who was a student of Joseph Wright of Derby. Life Tate was born in 1747 at Gawber Hall, near Barnsley, where his father was a glass maker and was christened on 14 November in Darton near Barnsley[1] He was educated at Woolton near Liverpool where his brother Richard Tate lived and had Joseph Wright of Derby as his lodger in 1769. Richard...

Kembali kehalaman sebelumnya