Điểm:12

Sự đồng thuận hiện tại về bảo mật của mật mã dựa trên lưới?

lá cờ ca

Trong một chỉnh sửa cho một câu trả lời bởi rừng người dùng, người ta đã đề cập rằng đã có một cuộc tấn công mới được phát triển cho mật mã dựa trên mạng.Tôi nghĩ rằng mật mã dựa trên mạng tinh thể là một cách đã được thiết lập khá tốt để cung cấp bảo mật chống lại máy tính lượng tử và điều duy nhất còn lại phải làm là phát triển một hệ thống tiêu chuẩn hóa tại NIST.

Nhưng cuộc tấn công hiện tại dẫn tôi đến câu hỏi của mình: Có sự đồng thuận hiện tại về mức độ an toàn của mật mã dựa trên mạng không? Đó là, chúng tôi tự tin đến mức nào rằng đây là một giải pháp thay thế hợp lý cho các hệ thống RSA điển hình trong cả phương pháp tấn công lượng tử và cổ điển.

forest avatar
lá cờ vn
Các cuộc tấn công nhằm vào các sơ đồ LWE, không phải tất cả các sơ đồ dựa trên mạng. Hãy theo dõi [chủ đề này](https://groups.google.com/a/list.nist.gov/g/pqc-forum/c/Fm4cDfsx65s).
Mark avatar
lá cờ ng
@forest bài báo của IDF không có vẻ như họ tự tin rằng kỹ thuật của họ chỉ hoạt động chống lại các kế hoạch dựa trên LWE, và thay vào đó họ đã xem xét Kyber nói riêng và việc mở rộng cuộc tấn công sang các kế hoạch LPR khác là tương đối đơn giản.
Daniel S avatar
lá cờ ru
Đồng thuận là một từ phức tạp. Tôi biết những người có quan điểm khác biệt đáng kể về chủ đề này và nhiều người khác ngần ngại đưa ra ý kiến ​​do thiếu hiểu biết sâu sắc. Tôi không chắc làm cách nào tốt nhất để trả lời câu hỏi trong khi tôn trọng nguyên tắc về [tính chủ quan](https://stackoverflow.blog/2010/09/29/good-subjective-bad-subjective/).
Điểm:14
lá cờ ng

Cuộc tấn công được tuyên bố không "phá vỡ" mật mã dựa trên mạng, chỉ cải thiện hơn nữa các cuộc tấn công đã biết. Tôi sẽ cố gắng mô tả ngắn gọn tình hình.

tiệm cận:

Về mặt tiệm cận, dấu hiệu tốt nhất của chúng tôi là LWE cần có thời gian $2^{cn}$ để giải quyết một số hằng số $c$. Điều này trái ngược với RSA $2^{(\log N)^{1/3}}$ (điều này rất không chính xác và nên sử dụng đúng cách ký hiệu L) và DLog đường cong elip $2^{\frac{1}{2}\log_2|\mathbb{G}|}$. Điều này có nghĩa là, ngay cả với những cải tiến đối với các cuộc tấn công chống lại các biến thể LWE, chúng tôi tin rằng nó có "quy mô tốt hơn" so với các giả định như RSA (mà bạn đề cập cụ thể), mặc dù tương tự như ECDlog.

ước tính hiện tại của $c$ có thể khác nhau, nhưng nó là $< 1/2$ (Tôi tin có lẽ $\xấp xỉ 0,28$ là hiện tại, nhưng chưa được kiểm tra), vì vậy ECDlog là tốt nhất trên số liệu này, sau đó là LWE và sau đó (ở xa) RSA/trường hữu hạn DH. Cũng không rõ khái niệm này hữu ích như thế nào trên thực tế --- nó nói rằng một số bộ thông số có thể an toàn, nhưng không giúp chọn cái nào.

cụ thể:

Ngay cả khi LWE làm cầm lấy $2^{cn}$ thời gian để giải quyết, điều này không giúp ích gì cho chúng tôi nếu chúng tôi không biết $c$. Các cuộc tấn công được cải thiện (về mặt lý thuyết) đã được cải thiện $c$ tăng ca. Điều này có thể dẫn đến các bộ tham số khác nhau bị "hỏng" (mặc dù không phải theo nghĩa là chúng ta có thể thực hiện các cuộc tấn công thực tế chống lại chúng --- theo nghĩa là chúng không đáp ứng các tiêu chuẩn tối thiểu của NIST để ở một "mức bảo mật" nhất định).

Tình trạng này được cho là tốt hơn hơn tình huống bao thanh toán đã trải qua với sự phát triển của các kỹ thuật "tính toán chỉ số". Đối với ECDlog, các cuộc tấn công tốt nhất vẫn là (các biến thể của) thuật toán Pollard Rho, và nó đã xảy ra theo cách này đối với một Dài thời gian.

Đây là tất cả để nói rằng ECDlog cụ thể có bảo mật được hiểu rõ nhất, mặc dù tôi muốn nói rằng LWE vẫn đánh bại RSA/những thứ khác dễ bị tổn thương bởi các kỹ thuật tính toán chỉ số. Mặc dù NFS đã được tạo ra ~ 30 năm trước, nhưng vẫn có thể tin rằng nó đã được cải thiện. Ví dụ: con đường của DLog trường hữu hạn (đặc trưng nhỏ) là từ độ phức tạp gần giống như RSA, đến (đại khái) $2^{(\log p^n)^{1/4}}$, và sau đó đến thời gian gần như đa thức (xem Nadia Heninger, thông qua Matthew Green). Điều này không có nghĩa là điều gì đó tương tự sẽ xảy ra với bao thanh toán (nó đã không xảy ra trong khoảng 30 năm qua), nhưng có lẽ đó vẫn là một khả năng không thoải mái.

Thực tế:

Cách cuối cùng để hiểu tính bảo mật của một giả định về độ cứng là giải các trường hợp thực sự lớn của nó. Điều này dẫn đến câu hỏi

  1. bộ tham số lớn nhất đã bị phá vỡ trong một tính toán thực là gì?
  2. bao nhiêu thời gian đã được đầu tư vào tính toán này?

Đối với RSA, những thứ như RSA-240 (bán nguyên tố 768 bit) đã bị phá vỡ trong 1000 năm lõi (hoặc 6 tháng iirc). Theo nghĩa này, RSA (và DH trường hữu hạn cho đặc tính không nhỏ) là giả định độ cứng được thử nghiệm tốt nhất (và có lẽ được hiểu rõ nhất) của chúng tôi. Các đường cong elip cũng đã có những tính toán dài. Các trang hồ sơ liệt kê một số điểm ngắt trong phạm vi nhóm kích thước $2^{110}$ đến $2^{120}$, và thời gian của đồng hồ treo tường lại lên đến 6 tháng đối với loại cao cấp.

Về số liệu này, LWE thực sự bị tụt lại phía sau. Có một số "thử thách mạng tinh thể" nổi tiếng (la la những thách thức RSA), ví dụ như TU Darmstadt thách thức. Đây là dành cho LWE đơn giản (Peikert đã làm một số cho RLWE, nhưng tôi không thấy bảng xếp hạng công khai dành cho họ). Dù sao đi nữa, đối với các thử thách LWE đơn giản, kích thước cao nhất mà bất kỳ ai từng giải quyết là 85, trong khi kích thước 500+ (mặc dù 700+ phổ biến hơn) được sử dụng trong các sơ đồ thực tế. Tất cả các bản ghi tôi đã xem được sử dụng chưa đến 200 giờ đồng hồ treo tường (thường là trên một số ít bộ xử lý), vì vậy các phép tính thực sự nhiều quy mô nhỏ hơn so với tính toán RSA/ECDlog.

Điều này có nghĩa là "các cuộc tấn công lớn" chống lại LWE ít nhất là nhỏ hơn một bậc so với các cuộc tấn công tương tự chống lại RSA/ECDlog, mặc dù điều này có thể làm giảm giá trị ồ ạt quy mô của các cuộc tấn công học thuật hiện đại chống lại RSA. Vì vậy, cả phiên bản lớn nhất của LWE đã bị phá vỡ đều nhỏ (đây là một dấu hiệu bảo mật tốt) và nó chưa có "cuộc tấn công thực sự lớn" nào chống lại nó (đây là một cuộc tấn công tồi).


Ở trên bỏ qua nhiều điều tinh tế về các giả định về độ cứng, chẳng hạn như

  1. khả năng phục hồi rò rỉ,
  2. dễ thực hiện,
  3. dễ dàng giảm thiểu kênh phụ.

LWE thực sự hoạt động khá tốt trên tất cả các số liệu này (miễn là bạn không thực hiện chữ ký), chắc chắn tốt hơn RSA, mặc dù cá nhân tôi không biết về ECDlog.

Như đã nói, cá nhân tôi xem LWE là

  1. một to lớn cải tiến trên RSA/(trường hữu hạn)DLog, và
  2. có lẽ tệ hơn ECDlog.

Chắc chắn nếu máy tính lượng tử không phải là rủi ro, sẽ không có lý do gì để rời xa ECDlog (ngoại trừ các ứng dụng đặc biệt như FHE). Nhưng họ là, vì vậy chúng ta phải.

Từ quan điểm này, không nên so sánh giữa LWE và RSA/ECDlog, vì thật không may, thế giới có ý nghĩa của chúng đang nhanh chóng rời bỏ chúng ta. Thay vào đó, nên so sánh với các giả định hậu lượng tử khác. Nhưng trong số các giả định hậu lượng tử, LWE thực sự đang dẫn đầu. Có những giả định có độ bảo mật tốt hơn (chẳng hạn như McEliece), nhưng hiệu quả của chúng quá tệ nên không thể sử dụng được trừ những trường hợp đặc biệt. Các giả định khả thi chính khác là

  1. NTRU, cũng dựa trên mạng và do đó không thực sự "độc lập" với các cuộc tấn công vào LWE, và
  2. SIDH.

Bản thân SIDH vẫn chậm hơn một bậc so với cấu trúc dựa trên lưới iirc (mặc dù nó nhỏ gọn hơn). Có một số lý do để tranh luận rằng tính bảo mật của nó đã "đứng vững trước thử thách của thời gian" so với các giả định dựa trên mạng (cf Trường hợp cho SIKE), nhưng cũng là iirc mới chỉ có ~10 năm tuổi, do đó, bản thân nó vẫn là một giả định mới (và thậm chí còn hơn thế nữa vào năm 2016, khi NIST bắt đầu quá trình lựa chọn của mình). Nó cũng khá phức tạp về mặt toán học, điều này có thể gây khó khăn cho việc triển khai (nhưng tôi chưa thử).

Điều này hơi dài (và bỏ qua nhiều chủ đề kỹ thuật, chẳng hạn như độ cứng của LWR "mô-đun nhỏ" hoặc tuyên bố về tác động của kích thước nhóm galois đối với độ cứng RLWE, những vấn đề chưa được giải quyết trong nhiều năm. Đây là những chủ đề dường như có khả năng xảy ra "đột phá lớn" nhất, nhưng vẫn chưa có gì xảy ra), nhưng tôi hy vọng ít nhất cũng bắt đầu trả lời câu hỏi của bạn.

Chris Peikert avatar
lá cờ in
Các thử nghiệm lớn hơn đã được chạy, mất > 1200 giờ đồng hồ treo tường trên nhiều GPU, để tấn công sự cố mạng ở kích thước lên tới 180: https://eprint.iacr.org/2021/141 .
lá cờ ca
Cảm ơn vì câu trả lời. Có thể đây chỉ là sự thiếu chuyên môn của tôi và bạn đã nói rõ điều này rồi, nhưng còn bảo mật lượng tử thì sao? Làm thế nào để biết rằng LWE không thể bị đánh bại bởi một số thuật toán lượng tử? Có phải $2^cn$ là quá nhiều để tăng tốc lượng tử không? Tôi nghĩ rằng Shors đã cung cấp khả năng tăng tốc theo cấp số nhân, vì vậy tôi sẽ ngây thơ nghĩ rằng $2^cn$ không nhất thiết phải đủ.
Mark avatar
lá cờ ng
@ChrisPeikert bạn có biết liệu mọi người đã thực hiện các thử thách chiều cao tương tự cho LWE chưa? Đưa ra các tuyên bố định kỳ về mức độ giảm SVP không chặt chẽ như thế nào, tôi nghĩ rằng các so sánh cụ thể với phân tích mật mã của LWE sẽ là phù hợp nhất.
Mark avatar
lá cờ ng
@StevenSagona Shors (và các khái quát hóa của nó) chỉ được biết là cung cấp khả năng tăng tốc theo cấp số nhân cho một loại vấn đề * rất * hạn chế (những vấn đề "đáng chú ý" duy nhất mà tôi biết trong lớp này là vấn đề logarit rời rạc và bao thanh toán).Đã có một số công việc mở rộng Shor's thành "các vấn đề về mạng không chuẩn" (ví dụ: [this](https://arxiv.org/abs/2108.11015) và [this](https://dl.acm.org/doi /10.5555/2884435.2884499)), nhưng cho đến nay mọi người vẫn chưa biết cách sử dụng các thuật toán lượng tử để tăng tốc theo cấp số nhân cho các bài toán mạng quan tâm đến mật mã học.
Mark avatar
lá cờ ng
@StevenSagona, điều đáng nói là ngay cả khi chúng ta mở rộng loại bài toán có tốc độ lượng tử theo cấp số nhân vượt qua các loại bài toán quan tâm về mật mã, thì loại bài toán vẫn còn khá hạn chế. Cụ thể, theo hiểu biết của tôi thì chúng thường "phá vỡ các nguyên hàm tiền điện tử" (thường có nghĩa là bao thanh toán hoặc dlog) hoặc "mô phỏng các hệ thống lượng tử" (thường là với các ứng dụng trong hóa học). Tôi đã nghe mơ hồ về một số thứ khác (có thể là một số thuật toán ML lượng tử?), Nhưng cũng có thể một số thuật toán "mới" này đã bị loại bỏ. Những thứ phá vỡ việc sử dụng tiền điện tử cũng có thể được sử dụng cho một số
Mark avatar
lá cờ ng
... tính toán, cụ thể là "nhóm lớp tính toán của các trường số". Mặc dù vậy, một thuật toán lượng tử cho LWE sẽ rất thú vị đối với các nhà lý thuyết mã hóa --- nó sẽ cung cấp khả năng giải mã (lượng tử) hiệu quả cho các mạng ngẫu nhiên, đây là "mã sửa lỗi" tốt trong các kênh nhiễu nhất định (AWGN). Điều này trái ngược với các thuật toán bao thanh toán/dlog lượng tử, sẽ tương tác với xã hội rộng lớn hơn chủ yếu thông qua việc phá vỡ tiền điện tử (trừ khi có một số ứng dụng công nghiệp của tính toán nhóm lớp mà tôi không biết).
Chris Peikert avatar
lá cờ in
@Mark Những thử nghiệm đó tấn công mạng SIS và do đó có thể được sử dụng để tấn công LWE theo nhiều chiều tương ứng khác nhau, theo những cách thông thường. Tính chặt chẽ của các định lý về độ cứng trong trường hợp xấu nhất không liên quan đến bất kỳ vấn đề nào trong số này.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.