El aprendizaje en anillo con firma de errores es una de las clases de criptosistemas de clave pública basada en el problema del aprendizaje con errores en el anillo [ 1] , que reemplaza a los algoritmos de firma RSA y ECDSA utilizados . Durante la última década ha habido una investigación activa para crear algoritmos criptográficos que permanezcan seguros incluso si un atacante tiene los recursos de una computadora cuántica [2] [3] . La firma durante el entrenamiento con errores en el anillo es una de las poscuánticas [2] [3]firmas con la clave pública más pequeña y tamaños de firma. El uso del problema general de aprendizaje de errores en criptografía fue introducido por Oded Regev en 2005 y ha sido la fuente de varios desarrollos criptográficos [4] . Los fundadores de la criptografía de aprendizaje en anillo con errores (RLWE) creen que una característica de estos algoritmos basados en el aprendizaje con errores es la reducción demostrable de problemas complejos conocidos [1] [5] . Esta firma tiene una reducción comprobable al problema de encontrar el vector más corto en el campo de la criptografía en redes [6] . Esto significa que si se puede detectar un ataque al criptosistema RLWE, toda una clase de supuestos problemas computacionales complejos tendrán una solución [7] . La primera firma basada en RLWE fue desarrollada por Vadim Lyubashevsky [8] y refinada en 2011 [9] . Este artículo cubre los fundamentos matemáticos fundamentales de RLWE y se basa en un esquema llamado GLYPH [10] .
Una firma digital es un medio para proteger la información y un medio para verificar la autenticidad de la fuente de información. La criptografía de clave pública proporciona un amplio conjunto de diferentes algoritmos criptográficos para crear firmas digitales. Sin embargo, las firmas de clave pública actualmente en uso se volverán completamente inseguras con el advenimiento de las computadoras cuánticas [2] [11] [12] Porque incluso una computadora cuántica relativamente pequeña capaz de procesar solo diez mil bits de información puede romper fácilmente todo utilizó algoritmos de cifrado de clave pública utilizados para proteger la privacidad y la firma digital en Internet [2] [13] . RSA , como uno de los algoritmos de clave pública más utilizados para la creación de firmas digitales , también se está volviendo vulnerable gracias a las computadoras cuánticas, ya que su seguridad se basa en la complejidad clásica de los problemas de factorización [14] . Y una computadora cuántica con aproximadamente 6n qubits de memoria y la capacidad de ejecutar el algoritmo de Shor puede factorizar fácilmente el producto de dos números primos de n bits, así como descifrar firmas digitales basadas en el logaritmo discreto y el logaritmo discreto de la curva elíptica. problemas [15] en un tiempo previsible [16 ] . Los requisitos previos para el surgimiento de tales computadoras ya están establecidos. Por ejemplo, el 20 de septiembre de 2019, el Financial Times informó: “Google afirma haber alcanzado la superioridad cuántica en una matriz de 54 qubits, de los cuales 53 eran funcionales y se usaban para realizar cálculos en 200 segundos, lo que llevaría alrededor de 10 000 años para una supercomputadora convencional.” [17] . Por lo tanto, una computadora cuántica relativamente pequeña, utilizando el algoritmo de Shor, puede descifrar rápidamente todas las firmas digitales utilizadas para garantizar la confidencialidad e integridad de la información en Internet hoy en día [16] .
Las primitivas criptográficas basadas en problemas complejos de la teoría reticular juegan un papel clave en el campo de la investigación criptográfica poscuántica. En la ronda 2 de envíos de criptografía poscuántica, llamada NIST [18] , 12 de 26 se basan en redes y la mayoría de ellos se basan en el problema de aprendizaje con errores (LWE) y sus variantes. Se han propuesto una gran cantidad de primitivas criptográficas basadas en LWE, como el cifrado de clave pública, los protocolos de intercambio de claves, las firmas digitales, las familias de funciones pseudoaleatorias y otras [19] . Los protocolos criptográficos basados en el problema LWE son tan seguros como los protocolos basados en problemas de teoría de celosía , que hoy en día se consideran extremadamente complejos. Sin embargo, las primitivas criptográficas basadas en el problema LWE adolecen de tamaños de clave grandes, por lo que suelen ser ineficientes [19] . Esta deficiencia ha alentado a las personas a desarrollar variantes LWE más eficientes como Ring Learning con errores, RLWE) [1] . Se ha demostrado que el problema RLWE es tan difícil desde el punto de vista computacional como los problemas más difíciles de la teoría de celosías sobre clases especiales de celosías ideales [1] , y las aplicaciones criptográficas de RLWE suelen ser más eficientes que las LWE convencionales, especialmente en un módulo reducido de anillo polinomial ciclotómico. un polinomio, cuyo grado es la potencia de 2 [19] .
La firma RLWE funciona en un anillo de polinomio módulo un polinomio de grado con coeficientes en un campo finito para un primo impar . El conjunto de polinomios sobre un cuerpo finito con las operaciones de suma y multiplicación forma un anillo polinomial infinito [9] . La multiplicación y suma de polinomios funcionará como de costumbre con el módulo de resultado (es decir, anillo ). Un polinomio típico se expresa como:
El campo tiene sus elementos en el conjunto . Si es una potencia de dos, entonces el polinomio será un polinomio circular . Son posibles otras opciones , pero los polinomios circulares correspondientes son más eficientes [9] .
Hay dos formulaciones diferentes del problema de aprendizaje con errores en el anillo, la primera opción es " buscar ", la segunda opción es " solución " [1] .
Sea : el conjunto de polinomios aleatorios pero conocidos de con diferentes coeficientes para todos , el conjunto de pequeños polinomios aleatorios y desconocidos con respecto a la frontera en el anillo , y un polinomio pequeño desconocido con respecto a la frontera en el anillo , .
Buscar : encuentra un polinomio de una lista de pares de polinomios
Decisión : esta lista de pares de polinomios determina si los polinomios se construyeron como o si se generaron aleatoriamente con coeficientes de todos .
La complejidad de este problema radica en la elección de un polinomio factorial de grado , sobre el campo y la frontera . En muchos algoritmos basados en RLWE, la clave privada será un par de polinomios "pequeños" y . Entonces la clave pública que le corresponde será un par de polinomios , elegidos al azar , y un polinomio . Los datos y polinomios deben ser computacionalmente indecidibles para el problema de recuperación de polinomios [1] [6] .
Una clase ciclotómica sobre un campo generado por algún elemento es el conjunto de todos los elementos distintos que son las potencias [20] .
Si es un elemento primitivo [21] (un elemento como para ) del campo , entonces la clase ciclotómica sobre el campo tendrá exactamente elementos. Cualquier elemento de una clase ciclotómica puede generar esta y solo esta clase y, en consecuencia, pertenecer solo a ella.
Ejemplo 1. Sea , y un elemento primitivo del campo , es decir , para . Considerando también que podemos obtener una descomposición de todos los elementos distintos de cero del campo en tres clases ciclotómicas sobre el campo :
Ejemplo 2. De manera similar, puede construir clases en el campo sobre el campo , es decir, . Sea un elemento primitivo del campo , por lo tanto .
La firma RLWE utiliza polinomios que se consideran "pequeños" con respecto a la norma uniforme . La norma uniforme para un polinomio es simplemente el valor absoluto más grande de los coeficientes del polinomio, y estos coeficientes se tratan como números enteros en , no en [6] El algoritmo de firma genera polinomios aleatorios cuya norma uniforme es pequeña con respecto a una determinada Perímetro. Esto se puede hacer fácilmente generando aleatoriamente todos los coeficientes del polinomio para garantizar, con una alta probabilidad, una norma menor o igual a este límite. Hay dos formas comunes de hacer esto [9] :
En la firma RLWE GLYPH utilizada como ejemplo a continuación, se utilizará el método de distribución uniforme para los coeficientes de polinomios "pequeños" y el valor será mucho menor que [6] .
La mayoría de los algoritmos de firma RLWE también requieren la capacidad de cifrar criptográficamente cadenas de bits arbitrarias en pequeños polinomios de acuerdo con alguna distribución [6] [10] . El siguiente ejemplo utiliza una función hash que toma una cadena de bits como entrada y genera un polinomio con coeficientes tales que exactamente uno de esos coeficientes tiene un valor absoluto mayor que cero y menor que un límite de número entero [10] .
Una característica clave de los algoritmos de firma RLWE es el uso de una técnica conocida como muestreo de varianza [9] [8] . En este método, si la norma uniforme del polinomio de la firma excede un límite fijo , ese polinomio se descartará y el proceso de generación de la firma comenzará de nuevo. Este proceso se repetirá hasta que la norma uniforme del polinomio sea menor o igual que la frontera. El muestreo de rechazo garantiza que la firma de salida no se pueda explotar utilizando los valores de la clave privada del firmante [10] .
En este ejemplo, el límite será igual a , donde es el rango de muestreo uniforme y es el número de coeficientes distintos de cero asociados con el polinomio permitido [6] .
Según GLYPH [10] , el grado máximo de los polinomios será y por lo tanto tendrán coeficientes [6] .Los valores típicos para son 512 y 1024 [6] . Los coeficientes de estos polinomios serán elementos del campo , donde es un primo impar correspondiente a . Para , GLYPH define y es el número de coeficientes de salida distintos de cero iguales a [10] La seguridad del esquema de firma está estrechamente relacionada con los tamaños relativos de .
Como se señaló anteriormente, el polinomio que define el anillo de polinomios utilizados será igual a . Finalmente, será un polinomio elegido aleatoriamente y fijo con coeficientes del conjunto . Todos los firmantes y verificadores sabrán y [10] .
Según GLYPH [10] , la clave pública para firmar un mensaje se genera a través de los siguientes pasos:
Los polinomios y sirven como clave privada y como clave pública correspondiente. La seguridad de este esquema de firma se basa en el siguiente problema: para un polinomio dado , es necesario encontrar polinomios pequeños y , tales que: . Si este problema es difícil de resolver, entonces el esquema de firma será difícil de falsificar.
Según GLYPH [10] , para firmar un mensaje expresado como una cadena de bits, se deben realizar las siguientes operaciones:
Según GLYPH [10] , para verificar un mensaje expresado como una cadena de bits, se debe utilizar la clave pública del autor de este mensaje y una firma digital ( ):
No es difícil mostrar la corrección del cheque:
En el trabajo de Luboshevsky [1] , se presta mucha atención a la seguridad del algoritmo, sin embargo, para resaltar estas propiedades del problema y demostrar su total cumplimiento con las declaradas, se deben realizar una serie de ataques directos a RLWE. llevado a cabo. El ataque está determinado por la elección de un campo numérico y un número primo , llamado módulo, junto con la distribución de errores.
Dukas y Durmus propusieron una versión no dual de RLWE en una formulación ciclotómica y demostraron que la complejidad de la versión nueva y la antigua es idéntica [22] . Esta versión de RLWE genera la distribución de errores como una función gaussiana discreta en el anillo de enteros bajo incrustación canónica, en lugar de en la imagen ideal dual. Las versiones duales y no duales son equivalentes hasta la distribución de errores [23] . Para la versión no dual de RLWE, los autores de [24] propusieron un ataque a la versión “solución” de RLWE. El ataque usa un módulo de grado de residuo de 1, lo que da un homomorfismo de anillo → . El ataque funciona cuando, con una probabilidad abrumadora, la distribución de errores RLWE en un conjunto de pares toma valores solo en un pequeño subconjunto de . Luego, los autores de [24] dan toda una familia de ejemplos que son vulnerables a los ataques. Sin embargo, los campos numéricos vulnerables no son campos de Galois, por lo que el teorema de reducir la versión de "búsqueda" a la versión de "solución" no es aplicable y el ataque no puede usarse directamente para la variante de "búsqueda" del problema RLWE, que en realidad fue el objetivo del trabajo presentado [24] .
Sin embargo, posteriormente en otro trabajo [23] , este ataque se generalizó a algunos campos Galois y módulos de grado superior. También presentó su implementación para instancias específicas de RLWE, incluyendo la opción de reducir “ búsqueda ” a “ solución ”. Su principio fundamental era que el homomorfismo en el anillo se consideraba en la forma → (donde, es el grado de ) para , y que la distribución de errores difería de la aleatoria, utilizando una prueba estadística de chi-cuadrado en lugar de confiar en los valores del polinomio de error. Los autores también destacan que llevaron a cabo un ataque sobre una variación de RLWE con anillos ciclotómicos simples bajo ciertas suposiciones sobre el módulo y la tasa de error, que se realiza con éxito y con una alta probabilidad. Es decir, mostraron un ataque a la versión no dual de RLWE cuando el módulo es único y primo . Además, los autores del artículo llevaron a cabo otro ataque a la versión dual RLWE de la "solución" en el campo de ciclotomía -ésima con un módulo arbitrario , asumiendo que el ancho de la distribución de error es de aproximadamente .