Проблема с решеткой - Lattice problem

В Информатика, проблемы решетки являются классом оптимизация проблемы, связанные с математическими объектами, называемыми решетки. Предполагаемая неразрешимость таких проблем играет центральную роль в построении безопасных криптосистемы на основе решеток: Проблемы с решеткой являются примером NP-жесткий проблемы, которые, как было показано, являются сложными для среднего случая, обеспечивая тестовый пример безопасности криптографических алгоритмов. Кроме того, некоторые проблемы решетки, которые в худшем случае трудны, могут использоваться в качестве основы для чрезвычайно безопасных криптографических схем. Использование в таких схемах жесткости наихудшего случая делает их одними из очень немногих схем, которые весьма вероятно защищены даже от квантовые компьютеры. Для приложений в таких криптосистемы, решетки над векторное пространство (довольно часто ) или же бесплатные модули (довольно часто ) обычно считаются.

Для всех задач ниже предположим, что нам даны (в дополнение к другим более конкретным данным) основа для векторного пространства V и норма N. Обычно рассматриваемая норма - это евклидова норма. L2. Однако другие нормы (например, Lп ) также учитываются и отображаются во множестве результатов.[1] Позволять обозначим длину кратчайшего ненулевого вектора в решетке L, то есть,

Кратчайшая векторная задача (SVP)

Это иллюстрация задачи кратчайшего вектора (базисные векторы синим цветом, кратчайший вектор красным).

В СВП основа из векторное пространство V и норма N (довольно часто L2 ) даны для решетки L и нужно найти кратчайший ненулевой вектор в V, как измерено N, в L. Другими словами, алгоритм должен вывести ненулевой вектор v такой, что .

В версии γ-приближения SVPγ, необходимо найти ненулевой вектор решетки длины не более для данного .

Результаты твердости

Точная версия проблемы известна только NP-жесткий для рандомизированных сокращений.[2][3]

Напротив, соответствующая задача относительно единая норма как известно NP-жесткий. [4]

Алгоритмы для евклидовой нормы

Для решения точной версии SVP при евклидовой норме известно несколько различных подходов, которые можно разделить на два класса: алгоритмы, требующие сверхэкспоненциального времени () и память и алгоритмы, требующие экспоненциального времени и пространства () в размерности решетки. Первый класс алгоритмов, в первую очередь, включает решетчатую нумерацию.[5][6][7] и сокращение случайной выборки[8][9], в то время как последний включает решетчатое просеивание[10][11][12], вычисляя ячейку Вороного решетки[13][14], и дискретная гауссова выборка[15]. Открытая проблема заключается в том, существуют ли алгоритмы для решения точного SVP, работающие за одно экспоненциальное время () и требуя полиномиального масштабирования памяти в размерности решетки[16].

Для решения γ-приближения версии SVPγ за для евклидовой нормы наиболее известные подходы основаны на использовании редукция базиса решетки. Для больших , то Алгоритм Ленстры – Ленстры – Ловаса (LLL) может найти решение за время, полиномиальное в размерности решетки. Для меньших значений , алгоритм Блока Коркина-Золотарева (БКЗ)[17][18][19] обычно используется, когда вход в алгоритм (размер блока ) определяет временную сложность и качество вывода: для больших коэффициентов аппроксимации , небольшой размер блока достаточно, и алгоритм быстро завершается. Для малых , больше необходимы для нахождения достаточно коротких векторов решетки, и алгоритм требует больше времени, чтобы найти решение. Алгоритм BKZ внутренне использует точный алгоритм SVP в качестве подпрограммы (работающий в решетках размерности не более ), и его общая сложность тесно связана с затратами на эти вызовы SVP в размере .

GapSVP

Проблема GapSVPβ состоит в различении экземпляров SVP, в которых длина кратчайшего вектора не превышает или больше чем , куда может быть фиксированной функцией размера решетки . Учитывая основу решетки, алгоритм должен решить, или же . Как и другие обещать проблемы, алгоритм может ошибаться во всех остальных случаях.

Еще одна версия проблемы - GapSVP.ζ, γ для некоторых функций . Вход в алгоритм - это основа и ряд . Гарантируется, что все векторы в Ортогонализация Грама – Шмидта имеют длину не менее 1, и что и это куда это измерение. Алгоритм должен принять, если , и отклонить, если . Для больших (), задача эквивалентна GapSVPγ потому что[20] предварительная обработка с использованием LLL алгоритм выполняет второе условие (а значит, ) избыточный.

Проблема ближайшего вектора (CVP)

Это иллюстрация ближайшей векторной задачи (базисные векторы - синим, внешний вектор - зеленым, ближайший вектор - красным).

В CVP основа векторного пространства V и метрика M (довольно часто L2 ) даны для решетки L, а также вектор v в V но не обязательно в L. Желательно найти вектор в L ближайший к v (измеряется M). в -приближенная версия CVPγ, необходимо найти вектор решетки на расстоянии не более .

Отношения со старшим вице-президентом

Ближайшая векторная задача - это обобщение самой короткой векторной задачи. Легко показать, что если оракул для CVPγ (определено ниже), можно решить SVPγ сделав несколько запросов к оракулу.[21] Наивный способ найти кратчайший вектор с помощью вызова CVPγ oracle найти вектор, ближайший к 0, не работает, потому что 0 сам является вектором решетки, и алгоритм потенциально может вывести 0.

Сокращение от СВПγ в CVPγ выглядит следующим образом: Предположим, что вход в SVPγ проблема - основа решетки . Рассмотрим основу и разреши быть вектором, возвращаемым CVPγ(Bя, бя). Утверждается, что кратчайший вектор в наборе - кратчайший вектор в данной решетке.

Результаты твердости

Goldreich et al. показали, что любая твердость SVP подразумевает такую ​​же твердость для CVP.[22] С помощью PCP инструменты, Арора и другие. показали, что ЦВД трудно аппроксимировать в пределах фактора пока не .[23] Dinur et al. усилили это, дав результат NP-твердости с за .[24]

Расшифровка сферы

Алгоритмы для CVP, особенно вариант Финке и Похста,[6] использовались для обнаружения данных в множественных входах и множественных выходах (MIMO ) системы беспроводной связи (для кодированных и некодированных сигналов).[25][13] В этом контексте это называется сферическое декодирование из-за внутреннего радиуса, используемого во многих решениях CVP.[26]

Он был применен в области разрешения целочисленной неоднозначности несущей GNSS (GPS).[27] Это называется LAMBDA метод в этой области. В той же области общая проблема CVP упоминается как Целочисленные наименьшие квадраты.

GapCVP

Эта проблема аналогична проблеме GapSVP. Для GapSVPβ, вход состоит из базиса решетки и вектора и алгоритм должен ответить, выполняется ли одно из следующих условий:

  • существует такой вектор решетки, что расстояние между ним и не больше 1.
  • каждый вектор решетки находится на расстоянии больше, чем далеко от .

Противоположное условие - ближайший вектор решетки находится на расстоянии , отсюда и название ЗазорCVP.

Известные результаты

Проблема тривиально содержится в НП для любого коэффициента приближения.

Шнорр в 1987 году показали, что детерминированные алгоритмы с полиномиальным временем могут решить проблему для .[28] Ajtai et al. показали, что вероятностные алгоритмы могут достичь немного лучшего коэффициента аппроксимации .[10]

В 1993 году Банащик показал, что GapCVPп в .[29] В 2000 году Гольдрайх и Гольдвассер показали, что ставит проблему как в NP, так и в коАМ.[30] В 2005 году Ааронов и Регев показали, что для некоторой постоянной проблема с в .[31]

Для оценки снизу Dinur et al. показал в 1998 г., что проблема NP-трудна для .[32]

Задача кратчайших независимых векторов (SIVP)

Для решетки L размерности п, алгоритм должен вывести п линейно независимый так что где правая часть учитывает все основания решетки.

в -приближенный вариант, заданный решеткой L размерностью п, найти п линейно независимый векторов длины , куда это -й последовательный минимум .

Декодирование с ограниченным расстоянием

Эта проблема похожа на CVP. Для вектора, удаленного от решетки не более , алгоритм должен вывести ближайший к нему вектор решетки.

Проблема радиуса покрытия

Учитывая основу решетки, алгоритм должен найти наибольшее расстояние (или, в некоторых версиях, его приближение) от любого вектора до решетки.

Кратчайшая проблема базиса

Многие проблемы становятся проще, если исходная база состоит из коротких векторов. Алгоритм, который решает задачу кратчайшего базиса (SBP), должен, учитывая базис решетки , вывести эквивалентный базис такая, что длина самого длинного вектора в как можно короче.

Приближенный вариант SBPγ задача состоит в том, чтобы найти базис, самый длинный вектор которого не превышает раз больше, чем самый длинный вектор в самом коротком базисе.

Использование в криптографии

Средний случай сложность проблем составляет основу доказательств безопасности для большинства криптографических схем. Однако экспериментальные данные свидетельствуют о том, что большинству NP-сложных задач не хватает этого свойства: они, вероятно, только в худшем случае. Были выдвинуты гипотезы или доказано, что многие решеточные задачи являются сложными для среднего случая, что делает их привлекательным классом задач для построения криптографических схем. Более того, для создания безопасных криптографических схем использовалась жесткость наихудшего случая некоторых задач решетки. Использование в таких схемах жесткости наихудшего случая делает их одними из очень немногих схем, которые весьма вероятно защищены даже от квантовые компьютеры.

Приведенные выше решеточные задачи легко решить, если снабдить алгоритм "хорошей" базой. Редукция решетки алгоритмы стремятся, имея основу для решетки, вывести новый базис, состоящий из относительно коротких, почти ортогональный векторов. В Алгоритм редукции решеточного базиса Ленстры – Ленстры – Ловаса (LLL) был ранним эффективным алгоритмом для этой проблемы, который мог выводить почти сокращенный базис решетки за полиномиальное время.[33] Этот алгоритм и его дальнейшие усовершенствования были использованы для взлома нескольких криптографических схем, что сделало его очень важным инструментом криптоанализа. Успех LLL на экспериментальных данных привел к убеждению, что сокращение решетки может быть простой проблемой на практике. Однако это убеждение было оспорено, когда в конце 1990-х годов было получено несколько новых результатов о сложности решеточных задач, начиная с результата Аджтай.[2]

В своих основополагающих статьях Аджтай показал, что проблема SVP была NP-сложной, и обнаружил некоторые связи между сложностью наихудшего случая и средняя сложность некоторых решеточных задач.[2][3] Основываясь на этих результатах, Аджтай и Dwork создал криптосистема с открытым ключом чья безопасность могла быть доказана с использованием только наихудшего случая твердости определенной версии SVP,[34] Таким образом, это первый результат использования наихудшей жесткости для создания безопасных систем.[35]

Смотрите также

Рекомендации

  1. ^ Хот, Субхаш (2005). «Трудность аппроксимации кратчайшей векторной задачи в решетках». J. ACM. 52 (5): 789–808. Дои:10.1145/1089023.1089027.
  2. ^ а б c Айтай, М. (1996). «Генерация сложных экземпляров решеточных задач». Материалы двадцать восьмого ежегодного симпозиума ACM по теории вычислений. Филадельфия, Пенсильвания, США: ACM. С. 99–108.
  3. ^ а б Айтай, Миклош (1998). "Самая короткая векторная задача в L2 является НП-жестко для рандомизированных сокращений ». Материалы тридцатого ежегодного симпозиума ACM по теории вычислений. Даллас, Техас, США: ACM. С. 10–19.
  4. ^ ван Эмде Боас, Питер (1981). «Еще одна NP-полная проблема и сложность вычисления коротких векторов в решетке». Технический отчет 8104. Амстердамский университет, факультет математики, Нидерланды.
  5. ^ Каннан, Рави (1983). Улучшенные алгоритмы для целочисленного программирования и связанных задач решетки. Труды пятнадцатого ежегодного симпозиума ACM по теории вычислений. СТОК '83. Нью-Йорк, Нью-Йорк, США: ACM. С. 193–206. Дои:10.1145/800061.808749. ISBN  978-0897910996.
  6. ^ а б Fincke, U .; Похст, М. (1985). «Усовершенствованные методы расчета векторов малой длины в решетке, включая анализ сложности». Математика. Comp. 44 (170): 463–471. Дои:10.1090 / S0025-5718-1985-0777278-8.
  7. ^ Гама, Николас; Nguyen, Phong Q .; Регев, Одед (30 мая 2010 г.). Перечисление решеток с использованием экстремального сокращения. Достижения в криптологии - EUROCRYPT 2010. Конспект лекций по информатике. 6110. Шпрингер, Берлин, Гейдельберг. С. 257–278. Дои:10.1007/978-3-642-13190-5_13. ISBN  978-3-642-13189-9.
  8. ^ Шнорр, Клаус Питер (27 февраля 2003 г.). Редукция решетки методами случайной выборки и рождения. Stacs 2003. Конспект лекций по информатике. 2607. Шпрингер, Берлин, Гейдельберг. С. 145–156. CiteSeerX  10.1.1.137.4293. Дои:10.1007/3-540-36494-3_14. ISBN  978-3540364948.
  9. ^ Аоно, Ёсинори; Нгуен, Фонг К. (30 апреля 2017 г.). Возвращение к случайной выборке: решеточное перечисление с дискретным отсечением (PDF). Достижения в криптологии - EUROCRYPT 2017. Конспект лекций по информатике. 10211. Спрингер, Чам. С. 65–102. Дои:10.1007/978-3-319-56614-6_3. ISBN  978-3-319-56613-9.
  10. ^ а б Айтай, Миклош; Кумар, Рави; Сивакумар, Д. (2001). «Решетчатый алгоритм для кратчайшей векторной задачи на решетке». Труды тридцать третьего ежегодного симпозиума ACM по теории вычислений. Херсониссос, Греция: ACM. С. 601–610.
  11. ^ Микчанчо, Даниэле; Вулгарис, Панайотис (2010). Более быстрые экспоненциальные алгоритмы времени для кратчайшей векторной задачи. Материалы двадцать первого ежегодного симпозиума ACM-SIAM по дискретным алгоритмам. SODA '10. Филадельфия, Пенсильвания, США: Общество промышленной и прикладной математики. С. 1468–1480. ISBN  9780898716986.
  12. ^ Беккер, А .; Ducas, L .; Gama, N .; Лаарховен, Т. (21 декабря 2015 г.). «Новые направления поиска ближайшего соседа с приложениями для решетчатого просеивания». Материалы двадцать седьмого ежегодного симпозиума ACM-SIAM по дискретным алгоритмам. Ход работы. Общество промышленной и прикладной математики. С. 10–24. Дои:10.1137 / 1.9781611974331.ch2. ISBN  978-1-61197-433-1.
  13. ^ а б Agrell, E .; Eriksson, T .; Варди, А .; Зегер, К. (2002). «Поиск ближайшей точки в решетках». IEEE Trans. Инф. Теория. 48 (8): 2201–2214. Дои:10.1109 / TIT.2002.800499.
  14. ^ Микчанчо, Даниэле; Вулгарис, Панайотис (2010). Детерминированный одноэкспоненциальный временной алгоритм для большинства задач на решетке, основанный на вычислениях ячейки Вороного. Материалы сорок второго симпозиума ACM по теории вычислений. СТОК '10. Нью-Йорк, Нью-Йорк, США: ACM. С. 351–358. CiteSeerX  10.1.1.705.3304. Дои:10.1145/1806689.1806739. ISBN  9781450300506.
  15. ^ Аггарвал, Дивеш; Дадуш, Даниил; Регев, Одед; Стивенс-Давидовиц, Ноа (2015). Решение задачи кратчайшего вектора за 2N времени с использованием дискретной гауссовой выборки: расширенная аннотация. Материалы сорок седьмого ежегодного симпозиума ACM по теории вычислений. СТОК '15. Нью-Йорк, Нью-Йорк, США: ACM. С. 733–742. Дои:10.1145/2746539.2746606. ISBN  9781450335362.
  16. ^ Микчанчо, Даниэле (01.07.2017). «Решеточная криптография - задача кратчайшего вектора».
  17. ^ Шнорр, К. П. (01.01.1987). «Иерархия алгоритмов редукции базиса решетки за полиномиальное время». Теоретическая информатика. 53 (2): 201–224. Дои:10.1016/0304-3975(87)90064-8.
  18. ^ Schnorr, C.P .; Евхнер, М. (1994-08-01). «Редукция базиса решетки: улучшенные практические алгоритмы и решение задач суммы подмножеств» (PDF). Математическое программирование. 66 (1–3): 181–199. Дои:10.1007 / bf01581144. ISSN  0025-5610.
  19. ^ Чен, Юаньми; Нгуен, Фонг К. (04.12.2011). BKZ 2.0: лучшие оценки безопасности решетки. Достижения в криптологии - ASIACRYPT 2011. Конспект лекций по информатике. 7073. Шпрингер, Берлин, Гейдельберг. С. 1–20. Дои:10.1007/978-3-642-25385-0_1. ISBN  978-3-642-25384-3.
  20. ^ Пайкерт, Крис (2009). «Криптосистемы с открытым ключом из наихудшей задачи кратчайшего вектора: расширенная аннотация». Материалы 41-го ежегодного симпозиума ACM по теории вычислений.. Бетесда, Мэриленд, США: ACM. С. 333–342.
  21. ^ Микчанчо, Даниэле; Гольдвассер, Шафи (2002). Сложность решеточных задач. Springer.
  22. ^ Goldreich, O .; и другие. (1999). «Приближение кратчайших векторов решетки не сложнее, чем приближение ближайших векторов решетки». Инф. Процесс. Латыш. 71 (2): 55–61. Дои:10.1016 / S0020-0190 (99) 00083-6.
  23. ^ Арора, Санджив; и другие. (1997). Трудность приближенных оптимумов в решетках, кодах и системах линейных уравнений. J. Comput. Syst. Наука. 54. С. 317–331. Дои:10.1109 / SFCS.1993.366815. ISBN  978-0-8186-4370-5.
  24. ^ Dinur, I .; и другие. (2003). «Приближение CVP с точностью до почти полиномиальных множителей NP-сложно». Комбинаторика. 23 (2): 205–243. Дои:10.1007 / s00493-003-0019-у.
  25. ^ Biglieri, E .; Calderbank, R .; Константинидес, Энтони Г.; Goldsmith, A .; Paulraj, A .; Бедный, Х. В. (2007). Беспроводная связь MIMO. Кембридж: Cambridge U. P.
  26. ^ Ван, Пинг; Ле-Нгок, То (2011). "Алгоритм декодирования сфер списка с улучшенными стратегиями установки радиуса". Беспроводная персональная связь. 61 (1): 189–200. Дои:10.1007 / s11277-010-0018-4.
  27. ^ Hassibi, A .; Бойд, С. (1998). «Оценка целочисленных параметров в линейных моделях с приложениями к GPS». IEEE Trans. Sig. Proc. 46 (11): 2938–2952. CiteSeerX  10.1.1.114.7246. Дои:10.1109/78.726808.
  28. ^ Шнорр, К. П. "Факторинг целых чисел и вычисления дискретные логарифмы через диофантово приближение ». Достижения в криптологии: материалы Eurocrypt '91.
  29. ^ Banaszczyk, W. (1993). «Новые оценки некоторых теорем переноса в геометрии чисел». Математика. Анна. 296 (1): 625–635. Дои:10.1007 / BF01445125.
  30. ^ Гольдрайх, Одед; Гольдвассер, Шафи (1998). «О пределах неприближаемости решеточных задач». Материалы тридцатого ежегодного симпозиума ACM по теории вычислений. Даллас, Техас, США: ACM. С. 1–9.
  31. ^ Ааронов, Дорит; Одед Регев (2005). «Решеточные задачи в НП coNP ". J. ACM. 52 (5): 749–765. CiteSeerX  10.1.1.205.3730. Дои:10.1145/1089023.1089025.
  32. ^ Dinur, I .; Киндлер, G .; Сафра, С. (1998). «Приближение CVP с точностью до почти полиномиальных множителей NP-сложно». Материалы 39-го ежегодного симпозиума по основам компьютерных наук. Компьютерное общество IEEE. п. 99. ISBN  978-0-8186-9172-0.
  33. ^ Ленстра, А. К .; Lenstra, H. W., Jr .; Ловас, Л. (1982). «Факторинг многочленов с рациональными коэффициентами» (PDF). Математика. Анна. 261 (4): 515–534. Дои:10.1007 / BF01457454. Архивировано из оригинал (PDF) на 2011-07-17.
  34. ^ Айтай, Миклош; Дворк, Синтия (1997). «Криптосистема с открытым ключом с эквивалентностью наихудшего и среднего случая». Материалы двадцать девятого ежегодного симпозиума ACM по теории вычислений. Эль-Пасо, Техас, США: ACM. С. 284–293.
  35. ^ Цай, Цзинь-И (2000). «Сложность некоторых решеточных задач». Алгоритмическая теория чисел. Конспект лекций по информатике. 1838. С. 1–32. Дои:10.1007/10722028_1. ISBN  978-3-540-67695-9.

дальнейшее чтение