Điểm:1

Mức độ bảo mật của các công trình FHE đối với các tham số không chuẩn

lá cờ es

mã hóa đồng hình các tiêu chuẩn đã cung cấp các tham số được khuyến nghị và mức độ bảo mật tương ứng của chúng. Tuy nhiên, tôi muốn tính mức bảo mật cho việc lựa chọn tham số không theo tiêu chuẩn.

Có một cách đơn giản để tính toán mức độ bảo mật?

Daniel avatar
lá cờ ru
Tôi không nghĩ bạn nên làm điều đó nếu bạn đang thực sự dự định *sử dụng* lựa chọn tham số của mình. Nói chung, những ước tính này đến từ một nhóm nghiên cứu rộng lớn và phức tạp về mật mã dựa trên mạng. Có nhiều tham số liên quan mà bạn có thể biết (độ nhiễu, độ lệch, kích thước, v.v.) và sự thật là chỉ một số ít người biết mối quan hệ và kích thước cụ thể của chúng. Tiêu chuẩn hóa mã hóa đồng cấu chính xác là một nỗ lực để đưa kiến ​​thức này đến với công chúng rộng rãi hơn, cho một tập tham số cụ thể.
Maarten Bodewes avatar
lá cờ in
Mặc dù tôi đồng ý rằng điều này sẽ hữu ích, nhưng điều đó không có nghĩa là không nên có một phương pháp được xác định rõ ràng để suy ra những con số đó cho những người muốn kiểm tra chúng. Điều đó nói rằng, câu hỏi yêu cầu một cách **đơn giản**. Nếu không có một thứ như vậy (hoặc một thứ tương tự đúng một cách lỏng lẻo) thì vâng, câu hỏi có thể có kết quả tiêu cực.
Điểm:2
lá cờ us

Các Tiêu chuẩn cách là bằng cách sử dụng công cụ ước tính LWE (nếu nó là giản dị hay không thì còn phải bàn cãi).

Nó ước tính chi phí của các cuộc tấn công đã biết đối với các phiên bản LWE đã cung cấp các tham số $n$, $\alpha$, và $q$, ở đâu $\alpha$ đại diện cho tỷ lệ nhiễu và có thể thu được từ tham số $\sigma$ từ Gaussian rời rạc sử dụng công thức $\alpha = \sqrt{2 \pi} \cdot \sigma / q$, đã được thực hiện trong lệnh alpha = alphaf(sigmaf(sigma), q).

Công cụ ước tính về cơ bản tìm thấy kích thước khối $\beta$ mà thuật toán BKZ sẽ phải sử dụng để giải quyết vấn đề LWE. Nhưng ước tính thời gian chạy của BKZ-$\beta$ không đơn giản, vì vậy, để có được mức độ bảo mật thực tế, bạn phải chọn một mô hình chi phí cho BKZ.

Nói tóm lại, BKZ chạy trên một mạng có kích thước $d$ và thực hiện một số cuộc gọi đến bộ giải SVP theo chiều $\beta$. Nhà tiên tri SVP thường được cho là yêu cầu $2^{0,292\cdot \beta}$ hoạt động trong một máy tính cổ điển và $2^{0,265\cdot \beta}$ trong một lượng tử. Như vậy, sử dụng reduce_cost_model=BKZ.sàng trong công cụ ước tính LWE sẽ cung cấp cho bạn số lượng hoạt động như $2^{0,292\cdot \beta + 16,4 + \log_2(8 \cdot d)}$ và bạn muốn nó lớn hơn $2^\lambda$$\lambda$ chút bảo mật.

Một số người bảo thủ hơn (hoang tưởng?) và bỏ qua chi phí liên quan đến kích thước $d$ và nhiều lệnh gọi đến SVP oracle, do đó, họ ước tính số lượng hoạt động của BKZ dưới dạng một lệnh gọi đến bộ giải SVP, do đó, họ nhận được $2^{0,292\cdot \beta}$ hoặc $2^{0,265\cdot \beta}$. Đây được gọi là mô hình chi phí "core-SVP" và nó được sử dụng, ví dụ, để ước tính độ an toàn của SABER.

muhammad haris avatar
lá cờ es
Cảm ơn điều này là rất hữu ích. Tôi đã chạy công cụ ước tính và nhận được kết quả như sau: sage: a = alphaf(sigmaf(3.2), 2^124) hiền: n=4096; q = 2^124 ; chữ cái = một hiền triết: chi phí = ước tính_lwe (n, alpha, q) usvp: rop: â2^161.8, đỏ: â2^161.8, δ_0: 1.005117, β: 276, d: 8199, m: â2^12.0 .... âââââââ Mình không rõ cách lấy Estimate ra sao, bạn hướng dẫn thêm chút được không. Cảm ơn rất nhiều
Hilder Vitor Lima Pereira avatar
lá cờ us
Điều này cho bạn biết rằng số lượng thao tác mà BKZ cần để phá vỡ LWE trong cuộc tấn công SVP duy nhất là khoảng $2^{161,8}$, vì vậy mức bảo mật là $\lambda > 161$ (xem xét các cuộc tấn công in ra khác có chi phí cao hơn hơn cái này). Nhưng bạn đã không chỉ định mô hình chi phí và tôi không biết công cụ ước tính sử dụng mô hình nào theo mặc định. Ngoài ra, điều này có thể giả sử rằng khóa đồng nhất trong Z_q^n.Sẽ rất tốt nếu bạn sử dụng một cái gì đó như `estimate_lwe(n, alpha, q, secret_distribution=(0,1), reduction_cost_model=BKZ.sieve)` để chọn mô hình chi phí và phân phối sk làm mô hình bạn đang sử dụng.
muhammad haris avatar
lá cờ es
hiểu rồi, tôi đặt tham số với phân phối khóa bí mật như trong SEAL (tôi đang sử dụng con dấu) và mô hình chi phí BKZ.sieve và nó mang lại 111 bit bảo mật .. cảm ơn câu trả lời của bạn

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.