P P A D
A un livello elevato, CHKPRR crea una distribuzione su istanze di fine linea dove trovare una soluzione richiede:
- rompere la solidità del sistema di prova ottenuto applicando l'euristico Fiat-Shamir al famoso protocollo di controllo finale, oppure
- ♯ P
♯ S A TP P A D
Σz⃗ ∈ { 0 , 1 }nf( z⃗ ) = xfnF, che funzionerebbe perfettamente in questa impostazione: il protocollo sumcheck . La conversione di una prova interattiva in una non interattiva (mantenendo la verificabilità e la compattezza del pubblico) è esattamente ciò che fa l'euristica Fiat-Shamir.
Istanziare Fiat-Shamir
L'euristico Fiat-Shamir è molto semplice: correggi alcune funzioni hash, inizia con una prova interattiva a moneta pubblica e sostituisci ogni messaggio casuale del verificatore con un hash dell'intera trascrizione finora. La domanda è quindi sotto quale proprietà della funzione hash possiamo dimostrare che il protocollo risultante è ancora valido (si noti che non può più essere statisticamente valido; la speranza è che rimanga valido dal punto di vista computazionale).
Prima di approfondire questo, lasciatemi rispondere al tuo commento:
Non capisco ancora 1. Certamente ci sono ipotesi sulla durezza crittografica che non si applicano nel caso quantistico. Cosa differenzi la "rottura di Fiat-Shamir" per il controllo qualità, diciamo "rottura della RSA".
La descrizione di alto livello che ho fornito dovrebbe chiarire, spero, che "rompere la Fiat-Shamir" e "rompere la RSA" non sono davvero problemi comparabili. RSA è un'ipotesi di durezza concreta e specifica e se è possibile fattorizzare numeri interi di grandi dimensioni, è possibile romperlo.
P P A Ddella funzione hash sottostante. A livello intuitivo, questo non è ciò in cui i computer quantistici sono bravi, perché si tratta di un problema che non sembra necessariamente avere una struttura forte che potrebbe sfruttare (diversamente, ad esempio, da logaritmo discreto e RSA): le funzioni hash possono essere in genere molto "destrutturato".
In termini più concreti, ci sono due alternative naturali quando si sceglie una funzione hash per istanziare Fiat-Shamir:
L'approccio euristico, concretamente efficiente:
scegli la tua funzione hash preferita, per esempio, SHA-3. Ovviamente non abbiamo prove che l'istanza di Fiat-Shamir con SHA-3 ci dia un problema difficile; ma nemmeno sappiamo di alcun attacco non banale alla solidità dei sistemi di prova ottenuti applicando Fiat-Shamir con SHA-3 a un sistema di prova interattivo non degenerato. Questo si estende anche all'impostazione quantistica: non conosciamo alcun attacco quantico che faccia meglio del solito speedup quadratico dato dall'algoritmo di Grover. Dopo decenni di tentativi di crittografia, il consenso nella comunità crittografica è che l'algoritmo quantistico non sembra , per quanto possiamo vedere, fornire accelerazioni superpolinomiali per primitive "stile Minicrypt" (funzioni hash, PRG, blocchi di cifre, ecc.) Senza qualche forte struttura algebrica sottostante - come SHA-2, SHA-3, AES, ecc.
L'approccio alla sicurezza dimostrabile:
qui l'obiettivo è quello di isolare una proprietà pulita della funzione hash che produce il suono euristico Fiat-Shamir e di costruire una funzione hash che soddisfi queste proprietà in base a ipotesi crittografiche plausibili.
RKX( x , HK( x ) ) ∈ RRR
La domanda è ora come costruire funzioni hash di correlazione-intrattabili per le relazioni a cui teniamo - e in questo specifico contesto, per le relazioni associate al protocollo sumcheck. Qui, una recente linea di lavoro (essenzialmente 1 , 2 , 3 , 4 , 5 , 6 ) ha dimostrato che, per molte relazioni di interesse, si possono effettivamente costruire funzioni di hash intrattabili di correlazione sotto ipotesi basate su reticoli.
P P A D
In realtà non siamo esattamente lì. Il recente risultato rivoluzionario di Peikert e Shiehian (l'ultimo documento nell'elenco che ho dato in precedenza) ha mostrato che per relazioni importanti, possiamo costruire una funzione hash intrattabile con correlazione in problemi reticolari ben consolidati, come l'apprendimento con errore o il problema SIS ; tuttavia, la relazione di controllo finale non viene catturata da questo lavoro.
Ciononostante, CHKPRR, basandosi su questo lavoro, ha dimostrato che si può costruire una funzione hash intrattabile di correlazione partendo dal presupposto che una qualsiasi delle molte costruzioni concrete di schemi di crittografia completamente omomorfi abbia una sicurezza circolare quasi ottimale contro attacchi di tempo superpolinomiali.
Analizziamo questo assunto:
- La crittografia completamente omomorfa (FHE) è una primitiva che sappiamo costruire sotto una varietà di ipotesi reticolari. Se lo schema deve solo valutare circuiti di dimensioni limitate, sappiamo infatti come costruirlo secondo l'apprendimento standard con ipotesi di errore.
- La sicurezza circolare afferma che l'FHE dovrebbe essere difficile da interrompere anche quando viene utilizzato per crittografare la propria chiave segreta. Questo è più forte della solita nozione di sicurezza, che non consente i messaggi dipendenti dalla chiave. È un grosso problema aperto di vecchia data costruire un FHE sicuro circolare secondo un presupposto reticolare standard, come LWE. Tuttavia, un decennio dopo la prima costruzione di FHE di Gentry e molti tentativi di crittoanalisi, la sicurezza circolare dei candidati FHE affermati è diventata essa stessa un presupposto relativamente sicuro (anche contro i computer quantistici), e non conosciamo alcun attacco che sfrutti la chiave crittografie indipendenti in modo non banale.
- 2ω ( logλ ) - λλ2c λc<12−cλc<1
- Infine, vogliamo che tutto quanto sopra rimanga valido se concediamo un tempo di esecuzione superpolinomiale all'attaccante. Ciò è ancora in linea con ciò che gli algoritmi noti possono raggiungere.
PPAD
Naturalmente, una delle principali domande aperte lasciate da CHKPRR è quella di costruire una funzione hash di correlazione intrattabile per la relazione di controllo finale sotto una migliore ipotesi basata sul reticolo - idealmente, l'assunzione di LWE. Questo sembra non banale, ma non plausibile, dato che si tratta di una linea di lavoro molto recente, in cui sono già stati raggiunti molti risultati sorprendenti per altre relazioni interessanti.