Аналіз фактора Ерміта алгоритму BKZ на решітках малої розмірності

  • Іван Горбенко доктор технічних наук, професор, Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 4, Харків, 61022, Україна https://orcid.org/0000-0003-4616-3449
  • Сергій Кандій аспірант кафедри захисту інформаційних систем та технологій, Харківський національний університет імені В.Н. Каразіна, майдан Свободи, 4, Харків, 61022, Україна https://orcid.org/0000-0003-4616-3449
Ключові слова: квантово-стійка криптографія, криптографія на решітках, фактор Ерміта, BKZ, GSA

Анотація

Криптографія на решітках є одним з перспективних напрямів досліджень у сучасній криптографії. Електронні підписи та механізми інкапсуляції ключів на решітках вже використовуються на практиці. У перспективі такі квантово-стійкі перетворення на решітках замінять усі стандарти, що не мають стійкості до атак на квантових комп’ютерах. Це робить аналіз їх безпеки надзвичайно актуальним. Аналіз безпеки криптографічних перетворень на решітках часто зводиться до оцінки мінімального розміру блоку у алгоритмах редукції решіток. Щоб визначити наскільки малі вектори може отримати алгоритм редукції для заданого розміру блоку часто використовується модель GSA, яка використовує так званий фактор Ерміта для передбачення розміру векторів, які може отримати алгоритм редукції решіток при заданих параметрах. Для його оцінки на практиці використовуються асимптотичні формули, проте питання їх точності на криптографічних решітках не до кінця досліджено. В роботі було отримано оцінки точності існуючих асимптотичних оцінок фактору Ерміта для решіток розмірностей 120, 145, 170 для класичного алгоритму BKZ. Дослідження проводились з використанням бібліотеки fpylll. Було показано, що існуючі оцінки з практичної точки зору є еквівалентними та мають достатньо мале середньоквадратичне відхилення від істинних значень. Було отримано формулу, що прив’язує середньоквадратичну похибку апроксимації фактору Ерміта до криптографічних параметрів решіток. Отримані результати є корисними для уточнення оцінок безпеки існуючих криптографічних перетворень.

Завантаження

##plugins.generic.usageStats.noStats##

Посилання

Computer Security Division, Information Technology Laboratory, National Institute of Standards and Technology, U.S. Department of Commerce. (n.d.). Post-Quantum Cryptography | CSRC | CSRC. Retrieved from https://csrc.nist.gov/projects/post-quantum-cryptography

Information technologies. Cryptographic protection of information. Algorithms for asymmetric encryption and key encapsulation: DSTU 8961:2019. (2019). Kiev: State Committee for Standardization of Ukraine.

Information technologies. Cryptographic protection of information. Algorithm for electronic signature on algebraic lattices with wicks: DSTU 9212:2023. (2023). Kiev: State Committee for Standardization of Ukraine.

Acar, A., Aksu, H., Uluagac, A. S., & Conti, M. (2018). A survey on homomorphic encryption schemes. ACM Computing Surveys, 51(4), 1–35. https://doi.org/10.1145/3214303

Albrecht, M. R., Göpfert, F., Virdia, F., & Wunderer, T. (2017). Revisiting the expected cost of solving USVP and applications to LWE. In Lecture notes in computer science (pp. 297–322). https://doi.org/10.1007/978-3-319-0694-8_11

Albrecht, M. R., Bai, S., Li, J., & Rowell, J. (2021). Lattice Reduction with Approximate Enumeration Oracles. In Lecture notes in computer science (pp. 732–759). https://doi.org/10.1007/978-3-030-84245-1_25

Chen, Y., & Nguyen, P. Q. (2011). BKZ 2.0: Better Lattice Security Estimates. In Lecture notes in computer science (pp. 1–20). https://doi.org/10.1007/978-3-642-25385-0_1

Li, J., & Nguyen, P. Q. (2022, March 5). A complete analysis of the BKZ Lattice Reduction algorithm. Retrieved from https://eprint.iacr.org/2020/1237

Nguyen, P. Q., & Valle, B. (2010). The LLL algorithm. Information security and cryptography. https://doi.org/10.1007/978-3-642-02295-1

Schnorr, C. P. (2003). Lattice reduction by random sampling and birthday methods. In Lecture notes in computer science (pp. 145–156). https://doi.org/10.1007/3-540-36494-3_14

Alkim, E., Ducas, L., Pöppelmann, T., & Schwabe, P. (2019, July 10). Post-quantum key exchange - a new hope. Retrieved from https://eprint.iacr.org/2015/1092

Опубліковано
2024-09-12
Цитовано
Як цитувати
Іван Горбенко, & Сергій Кандій. (2024). Аналіз фактора Ерміта алгоритму BKZ на решітках малої розмірності. Комп’ютерні науки та кібербезпека, (1), 22-34. https://doi.org/10.26565/2519-2310-2024-1-02
Номер
Розділ
Статті