रिंग लर्निंग विद एरर्स: Difference between revisions

From Vigyanwiki
No edit summary
Line 19: Line 19:


बेतरतीब ढंग से एक "छोटा" बहुपद उत्पन्न करना <math>\mathbf{F}_q</math> से बहुपद के गुणांक उत्पन्न करके किया जाता है जो या तो गारंटी देता है या बहुत कम गुणांक बनाता है। जब <math>q</math> एक अभाज्य पूर्णांक होता है, तो इसे करने के दो सामान्य तरीके हैं:
बेतरतीब ढंग से एक "छोटा" बहुपद उत्पन्न करना <math>\mathbf{F}_q</math> से बहुपद के गुणांक उत्पन्न करके किया जाता है जो या तो गारंटी देता है या बहुत कम गुणांक बनाता है। जब <math>q</math> एक अभाज्य पूर्णांक होता है, तो इसे करने के दो सामान्य तरीके हैं:
# यू'''''निफ़ॉर्म सैंपलिंग का उपयोग कर'''''ना - छोटे बहुपद के गुणांकों को छोटे गुणांकों के एक सेट से समान रूप से नमूना लिया जाता है। होने देना <math display="inline">b</math> एक पूर्णांक बनें जो इससे बहुत कम हो <math display="inline">q</math>. यदि हम बेतरतीब ढंग से सेट से गुणांक चुनते हैं: <math display="inline">\{ -b, -b+1, -b+2, \ldots , -2, -1, 0, 1, 2, \ldots , b-2, b-1, b \}</math> बाउंड के संबंध में बहुपद छोटा होगा (<math display="inline">b</math>).
# गॉसियन फ़ंक्शन का उपयोग#Discrete_Gaussian - के लिए एक विषम मान के लिए <math display="inline">q</math>, बहुपद के गुणांकों को सेट से नमूने द्वारा यादृच्छिक रूप से चुना जाता है <math display="inline"> \{ -(q-1)/2, \ldots , (q-1)/2 \} </math> माध्य के साथ असतत गाऊसी वितरण के अनुसार <math>0</math> और वितरण पैरामीटर <math display="inline">\sigma</math>. संदर्भ पूरे विस्तार से वर्णन करते हैं कि यह कैसे पूरा किया जा सकता है। यह एकसमान नमूनाकरण की तुलना में अधिक जटिल है लेकिन यह एल्गोरिथम की सुरक्षा के प्रमाण की अनुमति देता है। द्वारकानाथ और गालब्रेथ द्वारा एक विवश डिवाइस पर जाली-आधारित क्रिप्टोग्राफी के लिए असतत गॉसियन से पेपर नमूनाकरण इस समस्या का एक अवलोकन प्रदान करता है।<ref>{{Cite journal|title = विवश डिवाइस पर जाली-आधारित क्रिप्टोग्राफी के लिए असतत गॉसियन से नमूनाकरण|journal = Applicable Algebra in Engineering, Communication and Computing|date = 2014-03-18|issn = 0938-1279|pages = 159–180|volume = 25|issue = 3|doi = 10.1007/s00200-014-0218-3|first1 = Nagarjun C.|last1 = Dwarakanath|first2 = Steven D.|last2 = Galbraith|s2cid = 13718364}}</ref>


# यूनिफ़ॉर्म सैंपलिंग का उपयोग करना - छोटे बहुपद के गुणांकों को छोटे गुणांकों के एक सेट से समान रूप से नमूना लिया जाता है। मान लें कि <math display="inline">b</math> एक पूर्णांक है जो <math display="inline">q</math> से बहुत कम है। यदि हम यादृच्छिक रूप से समुच्चय से गुणांक चुनते हैं: <math display="inline">\{ -b, -b+1, -b+2, \ldots , -2, -1, 0, 1, 2, \ldots , b-2, b-1, b \}</math>बहुपद बाउंड (<math display="inline">b</math>) के संबंध में छोटा होगा।
# असतत गॉसियन नमूनाकरण का उपयोग करना - <math display="inline">q</math> के लिए एक विषम मान के लिए, बहुपद के गुणांकों को बेतरतीब ढंग से चुना जाता है माध्य <math>0</math> और वितरण पैरामीटर <math display="inline">\sigma</math> के साथ असतत गॉसियन वितरण के अनुसार सेट <math display="inline"> \{ -(q-1)/2, \ldots , (q-1)/2 \} </math> से नमूनाकरण। संदर्भों में विस्तार से बताया गया है कि यह कैसे पूरा किया जा सकता है। यह एकसमान प्रतिचयन की तुलना में अधिक जटिल है लेकिन यह एल्गोरिथ्म की सुरक्षा के प्रमाण की अनुमति देता है। द्वारकानाथ और गालब्रेथ द्वारा लिखित पेपर "सैम्पलिंग फ्रॉम डिस्क्रीट गॉसियन्स फॉर लैटिस-बेस्ड क्रिप्टोग्राफी ऑन अ कन्स्ट्रेन्ड डिवाइस" इस समस्या का अवलोकन प्रदान करता है।<ref>{{Cite journal|title = विवश डिवाइस पर जाली-आधारित क्रिप्टोग्राफी के लिए असतत गॉसियन से नमूनाकरण|journal = Applicable Algebra in Engineering, Communication and Computing|date = 2014-03-18|issn = 0938-1279|pages = 159–180|volume = 25|issue = 3|doi = 10.1007/s00200-014-0218-3|first1 = Nagarjun C.|last1 = Dwarakanath|first2 = Steven D.|last2 = Galbraith|s2cid = 13718364}}</ref>


== आरएलडब्ल्यूई समस्या ==
== आरएलडब्ल्यूई समस्या ==
आरएलडब्ल्यूई समस्या को दो अलग-अलग तरीकों से कहा जा सकता है: एक खोज संस्करण और एक निर्णय संस्करण। दोनों एक ही निर्माण से शुरू होते हैं। होने देना
आरएलडब्ल्यूई समस्या को दो अलग-अलग तरीकों से कहा जा सकता है: एक "खोज" संस्करण और एक "निर्णय" संस्करण। दोनों एक ही रचना से प्रारंभ होते हैं। मान लें
* <math>a_i(x)</math> से यादृच्छिक लेकिन ज्ञात बहुपदों का एक सेट हो <math>\mathbf{F}_q[x]/\Phi(x)</math> सभी के गुणांकों के साथ <math>\mathbf{F}_q</math>.
* <math>a_i(x)</math> <math>\mathbf{F}_q[x]/\Phi(x)</math> से सभी <math>\mathbf{F}_q</math> के गुणांकों के साथ यादृच्छिक लेकिन ज्ञात बहुपदों का एक समूह है।
* <math>e_i(x)</math> एक बाउंड के सापेक्ष छोटे यादृच्छिक और अज्ञात बहुपदों का एक सेट बनें <math>b</math> रिंग में <math>\mathbf{F}_q[x]/\Phi(x)</math>.
*<math>e_i(x)</math> रिंग <math>\mathbf{F}_q[x]/\Phi(x)</math>में एक बाउंड <math>b</math> के सापेक्ष छोटे यादृच्छिक और अज्ञात बहुपदों का एक सेट है।
* <math>s(x)</math> एक बाउंड के सापेक्ष एक छोटा अज्ञात बहुपद हो <math>b</math> रिंग में <math>\mathbf{F}_q[x]/\Phi(x)</math>.
*<math>s(x)</math> रिंग <math>\mathbf{F}_q[x]/\Phi(x)</math> में बंधे <math>b</math> के सापेक्ष एक छोटा अज्ञात बहुपद हो।
* <math>b_i(x) = (a_i(x)\cdot s(x)) + e_i(x)</math>.
* <math>b_i(x) = (a_i(x)\cdot s(x)) + e_i(x)</math>.
खोज संस्करण अज्ञात बहुपद खोजने पर जोर देता है <math>s(x)</math> बहुपद जोड़े की सूची दी गई है <math>( a_i(x), b_i(x) )</math>.
खोज संस्करण में बहुपद जोड़े <math>( a_i(x), b_i(x) )</math>सूची दिए जाने पर अज्ञात बहुपद <math>s(x)</math> को खोजने पर जोर देता है।


समस्या का निर्णय संस्करण निम्नानुसार कहा जा सकता है। बहुपद युग्मों की सूची दी गई है <math>( a_i(x), b_i(x) )</math>, निर्धारित करें कि क्या <math>b_i(x)</math> बहुपदों का निर्माण किया गया था <math>b_i(x) = (a_i(x)\cdot s(x)) + e_i(x)</math> या बेतरतीब ढंग से उत्पन्न हुए थे <math>\mathbf{F}_q[x]/\Phi(x)</math> सभी के गुणांकों के साथ <math>\mathbf{F}_q</math>.
समस्या का निर्णय संस्करण इस प्रकार बताया जा सकता है। बहुपद जोड़े <math>( a_i(x), b_i(x) )</math> की एक सूची दी गई है, यह निर्धारित करें कि क्या <math>b_i(x)</math> बहुपद <math>b_i(x) = (a_i(x)\cdot s(x)) + e_i(x)</math> के रूप में बनाए गए थे या सभी <math>\mathbf{F}_q</math> के गुणांकों के साथ <math>\mathbf{F}_q[x]/\Phi(x)</math> से यादृच्छिक रूप से उत्पन्न किए गए थे।


इस समस्या की कठिनाई भागफल बहुपद की पसंद से परिचालित होती है (<math>\Phi(x)</math>), इसकी डिग्री (<math>n</math>), फील्ड (<math>\mathbf{F}_q</math>), और छोटापन बाध्य (<math>b</math>). कई आरएलडब्ल्यूई आधारित सार्वजनिक कुंजी एल्गोरिदम में निजी कुंजी छोटे बहुपदों की एक जोड़ी होगी <math>s(x)</math> और <math>e(x)</math>. संबंधित सार्वजनिक कुंजी बहुपदों की एक जोड़ी होगी <math>a(x)</math>, से यादृच्छिक रूप से चुना गया <math>\mathbf{F}_q[x]/\Phi(x)</math>, और बहुपद <math>t(x)= (a(x)\cdot s(x)) + e(x)</math>. दिया गया <math>a(x)</math> और <math>t(x)</math>, बहुपद को पुनर्प्राप्त करना कम्प्यूटेशनल रूप से अक्षम होना चाहिए <math>s(x)</math>.
इस समस्या की कठिनाई भागफल बहुपद <math>\Phi(x)</math> इसकी डिग्री (<math>n</math>), क्षेत्र (<math>\mathbf{F}_q</math>), और छोटेपन की सीमा (<math>b</math>) के विकल्प द्वारा निर्धारित की जाती है। कई RLWE-आधारित सार्वजनिक कुंजी एल्गोरिदम में, निजी कुंजी छोटे बहुपदों <math>s(x)</math> और <math>e(x)</math> की जोड़ी होगी। संबंधित सार्वजनिक कुंजी बहुपद <math>a(x)</math> की जोड़ी होगी, जिसे <math>\mathbf{F}_q[x]/\Phi(x)</math> और बहुपद <math>t(x)= (a(x)\cdot s(x)) + e(x)</math>से यादृच्छिक रूप से चुना गया है।  <math>a(x)</math> और <math>t(x)</math> दिया हुआ है, यह बहुपद <math>s(x)</math> को पुनर्प्राप्त करने के लिए कम्प्यूटेशनल रूप से अक्षम होना चाहिए।


== सुरक्षा में कमी ==
== सुरक्षा में कमी ==

Revision as of 14:09, 16 May 2023

पोस्ट-क्वांटम क्रिप्टोग्राफी में, रिंग लर्निंग विद एरर्स (आरएलडब्ल्यूई) एक कम्प्यूटेशनल समस्या है जो नए क्रिप्टोग्राफ़िक एल्गोरिदम (कलन विधि) की नींव के रूप में कार्य करती है, जैसे न्यूहोप, जिसे क्वांटम कंप्यूटरों द्वारा क्रिप्टैनालिसिस से बचाने के लिए डिज़ाइन किया गया है और होमोमोर्फिक एन्क्रिप्शन के लिए आधार भी प्रदान करता है। सार्वजनिक की क्रिप्टोग्राफी (पब्लिक की क्रिप्टोग्राफी) गणितीय समस्याओं के निर्माण पर निर्भर करती है, जिनके बारे में माना जाता है कि यदि कोई और जानकारी उपलब्ध नहीं है, तो उन्हें हल करना कठिन है, लेकिन यदि समस्या निर्माण में उपयोग की गई कुछ जानकारी ज्ञात है, तो उन्हें हल करना आसान है। इस प्रकार की कुछ समस्याएं जो वर्तमान में क्रिप्टोग्राफी में उपयोग की जाती हैं, यदि पर्याप्त मात्रा में बड़े क्वांटम कंप्यूटर कभी भी बनाए जा सकते हैं, तो हमले का खतरा होता है, इसलिए प्रतिरोधी समस्याओं की मांग की जाती है।होमोमोर्फिक एन्क्रिप्शन एन्क्रिप्शन का एक रूप है जो सिफरटेक्स्ट पर गणना की अनुमति देता है, जैसे कि एन्क्रिप्टेड डेटाबेस में संग्रहीत संख्यात्मक मानों पर अंकगणित।

आरएलडब्ल्यूई को रिंग्स पर त्रुटियों के साथ सीखना अधिक उचित रूप से कहा जाता है और परिमित क्षेत्रों पर बहुपद रिंगों के लिए विशेष रूप से त्रुटियों (एलडब्ल्यूई) के साथ सीखने की समस्या है।[1] एक क्वांटम कंप्यूटर पर भी आरएलडब्ल्यूई समस्या को हल करने में अनुमानित कठिनाई के कारण, आरएलडब्ल्यूई-आधारित क्रिप्टोग्राफी भविष्य में सार्वजनिक-कुंजी क्रिप्टोग्राफी के लिए मौलिक आधार बना सकती है, ठीक उसी तरह जैसे पूर्णांक गुणनखंड और असतत लघुगणक समस्या ने 1980 के दशक की शुरुआत से सार्वजनिक-कुंजी क्रिप्टोग्राफी के लिए आधार के रूप में काम किया है।[2] रिंग लर्निंग विद एरर प्रॉब्लम पर आधारित क्रिप्टोग्राफी की एक महत्वपूर्ण विशेषता यह तथ्य है कि आरएलडब्ल्यूई समस्या के समाधान का उपयोग सबसे छोटी वेक्टर समस्या (एसवीपी) के संस्करण को हल करने के लिए किया जा सकता है। एक जाली में (इस एसवीपी समस्या से आरएलडब्ल्यूई समस्या में एक बहुपद-समय की कमी को प्रस्तुत किया गया है [1]

पृष्ठभूमि

आधुनिक क्रिप्टोग्राफी की सुरक्षा, विशेष रूप से सार्वजनिक-कुंजी क्रिप्टोग्राफी में, कुछ कम्प्यूटेशनल समस्याओं को हल करने की अनुमानित अस्थिरता पर आधारित है, यदि समस्या का आकार काफी बड़ा है और हल की जाने वाली समस्या का उदाहरण यादृच्छिक रूप से चुना जाता है। 1970 के दशक के बाद से उपयोग किया जाने वाला क्लासिक उदाहरण पूर्णांक गुणनखंडन समस्या है। यह माना जाता है कि दो अभाज्य संख्याओं के गुणनफल को कम्प्यूटेशनल रूप से अट्रैक्टिव है यदि वे अभाज्य संख्याएँ काफी बड़ी हैं और यादृच्छिक रूप से चुनी जाती हैं।[3] 2015 के शोध के अनुसार दो 384-बिट प्राइम्स के उत्पाद का गुणनखंडन किया गया है, लेकिन दो 512-बिट प्राइम्स के उत्पाद का नहीं। पूर्णांक गुणनखंड व्यापक रूप से उपयोग किए जाने वाले आरएसए क्रिप्टोग्राफ़िक एल्गोरिथम का आधार बनाता है।

रिंग लर्निंग विथ एरर्स (आरएलडब्ल्यूई) समस्या एक परिमित क्षेत्र से गुणांक वाले बहुपदों के अंकगणित पर निर्मित है।[1] एक प्रारूपिक बहुपद को इस प्रकार व्यक्त किया जाता है:

बहुपदों को सामान्य ढंग से जोड़ा और गुणा किया जा सकता है। RLWE संदर्भ में बहुपदों के गुणांक और उन गुणांकों को शामिल करने वाले सभी संचालन एक परिमित क्षेत्र में किए जाएंगे, विशेष रूप से एक अभाज्य पूर्णांक के लिए फ़ील्ड जोड़ और गुणा के संचालन के साथ परिमित क्षेत्र पर बहुपदों का सेट एक अनंत बहुपद वलय बनाता है। RLWE प्रसंग इस अनंत वलय के परिमित भागफल वलय के साथ काम करता है। भागफल वलय आमतौर पर परिमित भागफल (कारक) वलय होता है जो मॉडुलो एक अलघुकरणीय बहुपद में सभी बहुपदों को कम करके बनता है। इस परिमित भागफल वलय को के रूप में लिखा जा सकता है, हालांकि कई लेखक लिखते हैं।[1]

यदि बहुपद की डिग्री है, तो भागफल वलय, के गुणांकों के साथ सापेक्ष से कम डिग्री वाले बहुपदों का वलय बन जाता है। मान , , बहुपद के साथ RLWE समस्या के लिए आंशिक रूप से गणितीय संदर्भ को परिभाषित करते हैं।

आरएलडब्ल्यूई समस्या के लिए आवश्यक एक अन्य अवधारणा कुछ आदर्श के संबंध में "छोटे" बहुपदों का विचार है। RLWE समस्या में उपयोग किए जाने वाले विशिष्ट मानदंड को इन्फिनिटी मानदंड के रूप में जाना जाता है (जिसे एकसमान मानदंड भी कहा जाता है)। जब इन गुणांकों को पूर्णांकों के रूप में देखा जाता है, तो बहुपद का अनन्तता मान बहुपद का सबसे बड़ा गुणांक होता है। अत: बताता है कि बहुपद का अनन्तता मान है। अतः का सबसे बड़ा गुणांक है।

RLWE समस्या को समझने के लिए आवश्यक अंतिम अवधारणा में यादृच्छिक बहुपदों की उत्पत्ति और "छोटे" बहुपदों की उत्पत्ति है। एक यादृच्छिक बहुपद आसानी से यादृच्छिक रूप से से बहुपद के गुणांकों का नमूना लेकर उत्पन्न होता है, जहाँ को विशेष रूप से सेट के रूप में दर्शाया जाता है।

बेतरतीब ढंग से एक "छोटा" बहुपद उत्पन्न करना से बहुपद के गुणांक उत्पन्न करके किया जाता है जो या तो गारंटी देता है या बहुत कम गुणांक बनाता है। जब एक अभाज्य पूर्णांक होता है, तो इसे करने के दो सामान्य तरीके हैं:

  1. यूनिफ़ॉर्म सैंपलिंग का उपयोग करना - छोटे बहुपद के गुणांकों को छोटे गुणांकों के एक सेट से समान रूप से नमूना लिया जाता है। मान लें कि एक पूर्णांक है जो से बहुत कम है। यदि हम यादृच्छिक रूप से समुच्चय से गुणांक चुनते हैं: बहुपद बाउंड () के संबंध में छोटा होगा।
  2. असतत गॉसियन नमूनाकरण का उपयोग करना - के लिए एक विषम मान के लिए, बहुपद के गुणांकों को बेतरतीब ढंग से चुना जाता है माध्य और वितरण पैरामीटर के साथ असतत गॉसियन वितरण के अनुसार सेट से नमूनाकरण। संदर्भों में विस्तार से बताया गया है कि यह कैसे पूरा किया जा सकता है। यह एकसमान प्रतिचयन की तुलना में अधिक जटिल है लेकिन यह एल्गोरिथ्म की सुरक्षा के प्रमाण की अनुमति देता है। द्वारकानाथ और गालब्रेथ द्वारा लिखित पेपर "सैम्पलिंग फ्रॉम डिस्क्रीट गॉसियन्स फॉर लैटिस-बेस्ड क्रिप्टोग्राफी ऑन अ कन्स्ट्रेन्ड डिवाइस" इस समस्या का अवलोकन प्रदान करता है।[4]

आरएलडब्ल्यूई समस्या

आरएलडब्ल्यूई समस्या को दो अलग-अलग तरीकों से कहा जा सकता है: एक "खोज" संस्करण और एक "निर्णय" संस्करण। दोनों एक ही रचना से प्रारंभ होते हैं। मान लें

  • से सभी के गुणांकों के साथ यादृच्छिक लेकिन ज्ञात बहुपदों का एक समूह है।
  • रिंग में एक बाउंड के सापेक्ष छोटे यादृच्छिक और अज्ञात बहुपदों का एक सेट है।
  • रिंग में बंधे के सापेक्ष एक छोटा अज्ञात बहुपद हो।
  • .

खोज संस्करण में बहुपद जोड़े सूची दिए जाने पर अज्ञात बहुपद को खोजने पर जोर देता है।

समस्या का निर्णय संस्करण इस प्रकार बताया जा सकता है। बहुपद जोड़े की एक सूची दी गई है, यह निर्धारित करें कि क्या बहुपद के रूप में बनाए गए थे या सभी के गुणांकों के साथ से यादृच्छिक रूप से उत्पन्न किए गए थे।

इस समस्या की कठिनाई भागफल बहुपद इसकी डिग्री (), क्षेत्र (), और छोटेपन की सीमा () के विकल्प द्वारा निर्धारित की जाती है। कई RLWE-आधारित सार्वजनिक कुंजी एल्गोरिदम में, निजी कुंजी छोटे बहुपदों और की जोड़ी होगी। संबंधित सार्वजनिक कुंजी बहुपद की जोड़ी होगी, जिसे और बहुपद से यादृच्छिक रूप से चुना गया है। और दिया हुआ है, यह बहुपद को पुनर्प्राप्त करने के लिए कम्प्यूटेशनल रूप से अक्षम होना चाहिए।

सुरक्षा में कमी

ऐसे मामलों में जहां बहुपद एक साइक्लोटोमिक बहुपद है, आरएलडब्ल्यूई समस्या के खोज संस्करण को हल करने में कठिनाई के तत्वों से बने एक आदर्श जाली में एक छोटा वेक्टर (लेकिन जरूरी नहीं कि सबसे छोटा वेक्टर) खोजने के बराबर है पूर्णांक वैक्टर के रूप में प्रतिनिधित्व किया।[1] इस समस्या को आमतौर पर सबसे छोटी वेक्टर समस्या | अनुमानित सबसे छोटी वेक्टर समस्या (α-SVP) के रूप में जाना जाता है और यह सबसे छोटे वेक्टर के α गुना से कम वेक्टर खोजने की समस्या है। इस तुल्यता के प्रमाण के लेखक लिखते हैं:

... हम आदर्श लैटिस में अनुमानित एसवीपी (सबसे खराब स्थिति में) से क्वांटम कमी देते हैं रिंग-एलडब्ल्यूई के खोज संस्करण में, जहां लक्ष्य रहस्य को पुनर्प्राप्त करना है (उच्च संभावना के साथ, किसी के लिए ) मनमाने ढंग से कई शोर वाले उत्पादों से।[1]

उस बोली में, द रिंग है और अंगूठी है .

2001 में डेनियल मिकिसियो द्वारा किए गए कार्य के कारण नियमित लैटिस में α-SVP को एनपी कठिन के रूप में जाना जाता है, हालांकि त्रुटियों की समस्या के साथ सामान्य सीखने में कमी के लिए आवश्यक α के मूल्यों के लिए नहीं।[5] हालांकि, यह दिखाने के लिए अभी तक कोई सबूत नहीं है कि आदर्श जाली के लिए α-SVP की कठिनाई औसत α-SVP के बराबर है। बल्कि हमारे पास इस बात का प्रमाण है कि यदि कोई α-SVP उदाहरण हैं जो आदर्श जाली में हल करना कठिन है तो यादृच्छिक उदाहरणों में आरएलडब्ल्यूई समस्या कठिन होगी।[1]

आइडियल लैटिस में सबसे छोटी वेक्टर समस्याओं की कठिनाई के बारे में, शोधकर्ता माइकल श्नाइडर लिखते हैं, अब तक आदर्श लैटिस की विशेष संरचना का उपयोग करने वाला कोई एसवीपी एल्गोरिदम नहीं है। यह व्यापक रूप से माना जाता है कि आदर्श जाली में एसवीपी (और अन्य सभी जाली समस्याओं) को हल करना उतना ही कठिन है जितना कि नियमित जाली में।[6] नियमित जाली पर इन समस्याओं की कठिनाई सिद्ध रूप से एनपी-कठिन है।[5] हालांकि, कुछ ऐसे शोधकर्ता हैं जो यह नहीं मानते हैं कि आदर्श जाली समान सुरक्षा गुणों को नियमित जाली के रूप में साझा करते हैं।[7] पिकर्ट का मानना ​​है कि ये सुरक्षा समानताएं आरएलडब्ल्यूई समस्या को भविष्य की क्रिप्टोग्राफी के लिए एक अच्छा आधार बनाती हैं। वह लिखते हैं: एक गणितीय प्रमाण है कि क्रिप्टोसिस्टम (कुछ औपचारिक हमले के मॉडल के भीतर) को उसके यादृच्छिक उदाहरणों पर तोड़ने का एकमात्र तरीका सबसे खराब स्थिति (मूल में जोर) में अंतर्निहित जाली समस्या को हल करने में सक्षम होना है।[8]


आरएलडब्ल्यूई क्रिप्टोग्राफी

आरएलडब्ल्यूई आधारित क्रिप्टोग्राफी का एक बड़ा फायदा यह है कि त्रुटियों के साथ मूल सीखने (LWE) आधारित क्रिप्टोग्राफी सार्वजनिक और निजी कुंजियों के आकार में पाई जाती है। आरएलडब्ल्यूई कुंजियाँ मोटे तौर पर वामपंथी उग्रवादियों में कुंजियों का वर्गमूल होती हैं।[1] सुरक्षा के 128 बिट्स के लिए एक आरएलडब्ल्यूई क्रिप्टोग्राफ़िक एल्गोरिथम लंबाई में लगभग 7000 बिट्स सार्वजनिक कुंजियों का उपयोग करेगा।[9] इसी स्तर की सुरक्षा के लिए संबंधित LWE योजना के लिए 49 मिलियन बिट्स की सार्वजनिक कुंजियों की आवश्यकता होगी।[1][failed verification] दूसरी ओर, आरएलडब्ल्यूई कुंजियाँ RSA और एलिप्टिक कर्व डिफी-हेलमैन जैसे वर्तमान में उपयोग किए जाने वाले सार्वजनिक कुंजी एल्गोरिदम के लिए कुंजियों के आकार से बड़ी हैं, जिन्हें 128-बिट स्तर प्राप्त करने के लिए क्रमशः 3072 बिट और 256 बिट के सार्वजनिक कुंजी आकार की आवश्यकता होती है। सुरक्षा। एक कम्प्यूटेशनल दृष्टिकोण से, हालांकि, आरएलडब्ल्यूई एल्गोरिदम को मौजूदा सार्वजनिक कुंजी सिस्टम के बराबर या उससे बेहतर दिखाया गया है।[10] आरएलडब्ल्यूई क्रिप्टोग्राफिक एल्गोरिदम के तीन समूह मौजूद हैं:

त्रुटियों के साथ रिंग लर्निंग प्रमुख आदान-प्रदान (आरएलडब्ल्यूई-KEX)

प्रमुख विनिमय के लिए वामपंथी उग्रवाद और वामपंथी उग्रवाद का इस्तेमाल करने का मौलिक विचार जिंताई डिंग द्वारा 2011 में सिनसिनाटी विश्वविद्यालय में प्रस्तावित और दायर किया गया था। मूल विचार मैट्रिक्स गुणन की संबद्धता से आता है, और सुरक्षा प्रदान करने के लिए त्रुटियों का उपयोग किया जाता है। कागज़[11] 2012 में एक अनंतिम पेटेंट आवेदन दायर करने के बाद 2012 में दिखाई दिया।

2014 में, पिकर्ट[12] डिंग के समान मूल विचार के बाद एक प्रमुख परिवहन योजना प्रस्तुत की, जहां डिंग के निर्माण में गोलाई के लिए अतिरिक्त 1 बिट सिग्नल भेजने का नया विचार भी उपयोग किया जाता है। डिफी-हेलमैन कुंजी एक्सचेंज के क्लासिक एमक्यूवी संस्करण का एक आरएलडब्ल्यूई संस्करण बाद में झांग एट अल द्वारा प्रकाशित किया गया था।[13] दोनों प्रमुख एक्सचेंजों की सुरक्षा सीधे एक आदर्श जाली में लगभग छोटे वैक्टर खोजने की समस्या से संबंधित है।

त्रुटि हस्ताक्षर के साथ रिंग लर्निंग (आरएलडब्ल्यूई-एसआईजी)

क्लासिक फीगे-फिएट-शमीर पहचान योजना का एक आरएलडब्ल्यूई संस्करण | फीगे-फिएट-शमीर पहचान प्रोटोकॉल बनाया गया था और 2011 में हुबाशेव्स्की द्वारा एक डिजिटल हस्ताक्षर में परिवर्तित किया गया था।[14] इस हस्ताक्षर का विवरण 2012 में गुनेसु, ल्यूबाशेव्स्की और 2012 में पोप्पलमैन द्वारा विस्तारित किया गया था और उनके पेपर प्रैक्टिकल लैटिस आधारित क्रिप्टोग्राफी - एंबेडेड सिस्टम के लिए एक हस्ताक्षर योजना में प्रकाशित किया गया था।[15] इन पेपरों ने विभिन्न प्रकार के हालिया सिग्नेचर एल्गोरिदम के लिए आधार तैयार किया, कुछ सीधे रिंग लर्निंग विद एरर्स प्रॉब्लम पर आधारित थे और कुछ जो समान कठिन आरएलडब्ल्यूई समस्याओं से बंधे नहीं थे।[16]


त्रुटियों के साथ रिंग लर्निंग होमोमोर्फिक एन्क्रिप्शन (आरएलडब्ल्यूई-HOM)

होमोमोर्फिक एन्क्रिप्शन का उद्देश्य उन कंप्यूटिंग उपकरणों पर संवेदनशील डेटा पर संगणना की अनुमति देना है, जिन पर डेटा के साथ भरोसा नहीं किया जाना चाहिए। इन कंप्यूटिंग उपकरणों को सिफरटेक्स्ट को संसाधित करने की अनुमति है जो एक होमोमोर्फिक एन्क्रिप्शन से आउटपुट होता है। 2011 में, ब्रेक्सकी और वैकुंठनाथन ने रिंग-एलडब्ल्यूई से पूरी तरह से होमोमोर्फिक एन्क्रिप्शन प्रकाशित किया और कुंजी निर्भर संदेशों के लिए सुरक्षा जो सीधे आरएलडब्ल्यूई समस्या पर एक होमोमोर्फिक एन्क्रिप्शन योजना बनाता है।[17]


संदर्भ

  1. 1.0 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 Lyubashevsky, Vadim; Peikert, Chris; Regev, Oded (2012). "आइडियल लैटिस और लर्निंग विद एरर्स ओवर रिंग्स पर". Cryptology ePrint Archive.
  2. Peikert, Chris (2014). "Lattice Cryptography for the Internet". In Mosca, Michele (ed.). पोस्ट-क्वांटम क्रिप्टोग्राफी. Lecture Notes in Computer Science. Vol. 8772. Springer International Publishing. pp. 197–219. CiteSeerX 10.1.1.800.4743. doi:10.1007/978-3-319-11659-4_12. ISBN 978-3-319-11658-7. S2CID 8123895.
  3. Shor, Peter (20 November 1994). Algorithms for quantum computation: discrete logarithms and factoring. 35th Annual Symposium on Foundations of Computer Science. Santa Fe: IEEE. doi:10.1109/SFCS.1994.365700. ISBN 0-8186-6580-7. This paper gives Las Vegas algorithms for finding discrete logarithms and factoring integers on a quantum computer that take a number of steps which is polynomial in the input size, e.g., the number of digits of the integer to be factored. These two problems are generally considered hard on a classical computer and have been used as the basis of several proposed cryptosystems.
  4. Dwarakanath, Nagarjun C.; Galbraith, Steven D. (2014-03-18). "विवश डिवाइस पर जाली-आधारित क्रिप्टोग्राफी के लिए असतत गॉसियन से नमूनाकरण". Applicable Algebra in Engineering, Communication and Computing. 25 (3): 159–180. doi:10.1007/s00200-014-0218-3. ISSN 0938-1279. S2CID 13718364.
  5. 5.0 5.1 Micciancio, D. (January 1, 2001). "एक जाली में सबसे छोटा वेक्टर कुछ स्थिरांक के भीतर अनुमानित करना कठिन है". SIAM Journal on Computing. 30 (6): 2008–2035. CiteSeerX 10.1.1.93.6646. doi:10.1137/S0097539700373039. ISSN 0097-5397.
  6. Schneider, Michael (2011). "आदर्श जालक में लघुतम सदिशों की छानबीन करना". Cryptology ePrint Archive.
  7. "cr.yp.to: 2014.02.13: A subfield-logarithm attack against ideal lattices". blog.cr.yp.to. Retrieved 2015-07-03.
  8. "What does GCHQ's "cautionary tale" mean for lattice cryptography?". www.eecs.umich.edu. Archived from the original on 2016-03-17. Retrieved 2016-01-05.
  9. Singh, Vikram (2015). "जाली क्रिप्टोग्राफी का उपयोग कर इंटरनेट के लिए एक व्यावहारिक कुंजी एक्सचेंज". Cryptology ePrint Archive.
  10. Verbauwhede, Ruan de Clercq, Sujoy Sinha Roy, Frederik Vercauteren, Ingrid (2014). "रिंग-एलडब्ल्यूई एन्क्रिप्शन का कुशल सॉफ्टवेयर कार्यान्वयन". Cryptology ePrint Archive.{{cite journal}}: CS1 maint: multiple names: authors list (link)
  11. Ding, Jintai; Xie, Xiang; Lin, Xiaodong (2012-01-01). "त्रुटियों के साथ सीखने की समस्या पर आधारित एक सरल प्रमाणित सुरक्षित कुंजी विनिमय योजना". Cryptology ePrint Archive.
  12. Peikert, Chris (2014-01-01). "इंटरनेट के लिए जाली क्रिप्टोग्राफी". Cryptology ePrint Archive.
  13. Zhang, Jiang; Zhang, Zhenfeng; Ding, Jintai; Snook, Michael; Dagdelen, Özgür (2014). "आइडियल लैटिस से ऑथेंटिकेटेड की एक्सचेंज". Cryptology ePrint Archive.
  14. Lyubashevsky, Vadim (2011). "ट्रैपडोर के बिना जाली हस्ताक्षर". Cryptology ePrint Archive.
  15. Güneysu, Tim; Lyubashevsky, Vadim; Pöppelmann, Thomas (2012). Prouff, Emmanuel; Schaumont, Patrick (eds.). Practical Lattice-Based Cryptography: A Signature Scheme for Embedded Systems. Lecture Notes in Computer Science. Springer Berlin Heidelberg. pp. 530–547. doi:10.1007/978-3-642-33027-8_31. ISBN 978-3-642-33026-1.
  16. "ब्लिस हस्ताक्षर योजना". bliss.di.ens.fr. Retrieved 2015-07-04.
  17. Brakerski, Zvika; Vaikuntanathan, Vinod (2011). Rogaway, Phillip (ed.). रिंग-एलडब्ल्यूई से पूरी तरह से होमोमोर्फिक एन्क्रिप्शन और प्रमुख आश्रित संदेशों के लिए सुरक्षा. Lecture Notes in Computer Science. Springer Berlin Heidelberg. pp. 505–524. doi:10.1007/978-3-642-22792-9_29. ISBN 978-3-642-22791-2.