Задачі теорії ґраток
Ця стаття містить правописні, лексичні, граматичні, стилістичні або інші мовні помилки, які треба виправити. |
Зада́чі тео́рії ґра́ток — це клас задач оптимізації на ґратках (тобто дискретних адитивних підгрупах, заданих на множині ). Труднощі при розв'язуванні таких задач є основою для побудови стійких криптосистем на ґратках. Для додатків в таких криптосистемах зазвичай розглядаються ґратки на векторних просторах (часто ) або вільних модулях (часто ).
Для всіх задач нижче припустимо, що нам дано (крім інших більш конкретних вхідних даних) базис для векторного простору V і норма N. Для норм зазвичай розглядається L2. Однак інші норми, такі як Lp), також розглядаються і з'являються в різних результатах. Нижче в статті означає довжину найкоротшого вектора в ґратці L, тобто :
У ЗНВ (англ. Shortest vector problem, SVP), для ґратки L дані базис векторного простору V і норма N (часто L2) і потрібно знайти ненульовий вектор мінімальної довжини в V за нормою N в ґратці L. Іншими словами, виходом алгоритму повинен бути ненульовий вектор v, такий, що .
В -наближеній версії ЗНВγ потрібно найти ненульовий вектор ґратці довжини, що не перевищує .
Тільки точна версія задачі, як відомо, є NP-важкою для рандомізованого відомості [1] [2].
Для контрасту, відомо, що еквівалентна задача для рівномірних норм, є NP-важкою [3].
Для вирішення точної версії ЗНВ для евклідової норми відомі кілька різних підходів, які можна розбити на два класи — алгоритми, що вимагають суперекспоненціального часу () і пам'яті, і алгоритми, що вимагають експоненціального часу і пам'яті (), від розмірності ґратки(). У першому класі алгоритмів найбільш значимі алгоритми перерахування ґратки [4] [5] [6] і алгоритми скорочення випадкових вибірок [7] [8], в той час як другий клас включає ґраткову просіювання [9] [10] [11], обчислення осередків Вороного на ґратці [12] [13] і дискретні гаусові розподілу [14]. Відкритою проблемою є, чи існують алгоритми, вирішальні точну ЗНВ за звичайне експоненціальне час () і вимагають пам'яті, поліноміально залежить від розмірності ґратки [15].
Для вирішення -наближеною версії ЗНВγ для для евклідової норми кращий відомий підхід базується на використанні редукції базису ґратки. Для великих алгоритм Ленстра — Ленстра — Ловаш (алгоритм ЛЛЛ) редукції базису ґратки може знайти рішення за поліноміальний час від розмірності ґратки. Для малих значень зазвичай використовується блоковий алгоритм Коркіна — Золотарьова (БКЗ, англ. Block Korkine-Zolotarev algorithm, BKZ)[16][17][18], де вхід алгоритму (розмір блоку ) визначає часову складність і якість виходу — для великих аппроксимаціонних коефіцієнтам достатній малий розмір блоку і алгоритм завершується швидко. Для малих вимагається більший , щоб знайти досить короткі вектора ґратки, і алгоритм працює довше. БКЗ-алгоритм всередині використовує алгоритм точного ЗНВ як підпрограми (працює на ґратці розмірності, не перевершує ), і загальна складність тісно пов'язана з вартістю цих викликів ЗНВ в розмірності .
Задача полягає в розрізненні між варіантами ЗНВ, в яких відповідь не перевищує 1 або більше може бути фіксованою функцією від розмірності ґратки . Якщо заданий базис ґратки, алгоритм повинен вирішити, буде або . Подібно до інших задач із передумовою, алгоритму дозволені помилки у всіх інших випадках.
Іншою версією задачі є для деяких функцій . Входом алгоритму є базис і число . Алгоритм забезпечує, щоб всі вектори в ортогоналізації Грама — Шмідта мали довжину, не меншу 1, щоб і щоб , де — розмірність. Алгоритм повинен прийняти, якщо і відкинути, якщо . Для великих () задача еквівалентна, оскільки [19] препроцесорний крок за допомогою алгоритму ЛЛЛ робить другу умову (а отже, ) зайвою.
У ЗНВ (англ. Closest vector problem, CVP) для ґратки L дані базис векторного простору V і метрика M (часто L2), а також вектор v в V, але не обов'язково в L. Вимагається знайти вектор в L, найбільш близький до v (у міру M). У -наближеній версії ЗНВγ, треба знайти вектор ґратки на відстані, що не перевершує .
Задача знаходження найближчого вектору є узагальненням задачі знаходження найкоротшого вектору. Легко показати, що якщо заданий провісник для ЗНВγ (визначений нижче)можна вирішити ЗНВγ шляхом деяких запитів провісникові[20]. Природний метод пошуку найкоротшого вектору шляхом запитів до провісника ЗНВγ, щоб знайти найближчий вектор, не працює, оскільки 0 є вектором ґратки і алгоритм, потенційно, може повернути 0.
Зведення від ЗНВγ до ЗНВγ наступне: припустимо, що входом задачі ЗНВγ є базис ґратки . Розглянемо базис буде вектором, який повернув алгоритм ЗНВ. Стверджується, що найкоротший вектор в множині є найкоротшим вектором в даній ґратці.
Голдрайх, Міссіансіо, Сафра і Сейферт показали, що з будь-якої складності ЗНВ витікає така ж складність для ЗНВ[21]. Використовуючи засоби Арора, Бабаї, що перевіряється, Стерн, Свідік показали, що ЗНВ важка для апроксимації до множника , якщо тільки не [22]. Дінур, Кіндлер, Сафра посилили це, вказавши NP-трудність з для [23].
Алгоритм для ЗНВ, особливо варіант Фінці і Поста[24] використовується, наприклад, для виявлення даних у безпровідних системах зв'язку з багатоканальним входом/багатоканальним виходом (MIMO) (для кодованих і розкодованих сигналів) [25][26]. У цьому контексті він називається сферичним декодуванням[27].
Алгоритм був застосований в області цілочисельного дозволу неоднозначності фази такою, що несе GNSS (GPS)[28]. У цій області це називається LAMBDA-методом.
Ця задача подібна до задачі GapSVP. Для , входом є базис ґратки і вектор , а алгоритм повинен відповісти, яка з умов виконується існує вектор ґратки, такий, що відстань між ним і не перевершує 1. Будь-який вектор ґратки знаходиться від на відстані, більшому .
Задача тривіально міститься в класі NP для будь-якого коефіцієнта апроксимації.
Клаус Шнорр[en] в 1987 показав, що алгоритми з детермінованим поліноміальним часом можуть розв'язати задачу [29]. Айтаі, Кумар, Сівакумар показали, що ймовірнісні алгоритми можуть отримати злегка більше кращий коефіцієнт апроксимації [30].
У 1993 Банашчик показав, що міститься в [31]. У 2000 Голдрайх і Голдвассер показали, що поміщає задачу в класи як NP, так і coAM[32]. У 2005 Ааронов і Реджев показали, що для деякої константи задача з входить в [33].
Якщо дані ґратки L розмірності n, алгоритм повинен видати n лінійно незалежних векторів , таких, що , де права частина складається з усіх базисів ґратки.
У -приближенній версії, якщо дані ґратки L розмірності n, алгоритм знаходить n лінійно незалежних векторів довжини , де є -м подальшим мінімумом .
Це задача подібна до ЗНВ. Якщо даний вектор, такий, що його відстань від ґратки не перевершує , алгоритм повинен видати найближчий вектор ґратки.
Якщо даний базис для ґратки, алгоритм повинен знайти найбільшу відстань (чи, в деяких версіях, його апроксимацію) від будь-якого вектору до ґратки.
Багато задач стають простішими, якщо вхідний базис складається з коротких векторів. Алгоритм, який вирішує задачу пошуку найкоротшого базису (ПКБ), повинен по заданому базису ґратки дати еквівалентний базис , такий, що довжина щонайдовшого вектору в настільки коротка, наскільки можливо.
Апроксимована версія задачі ПКБγ полягає в пошуку базису, щонайдовший вектор якого не перевершує по довжині в раз щонайдовшого вектору в найкоротшому базисі.
Складність середнього випадку задач утворює базис для доведення стійкості більшості криптографічних схем. Проте експериментальні дані наштовхують на припущення, що для більшості NP-складних заданч ця властивість відсутня — вони лише важкі у гіршому разі. Для багатьох задач теорії ґраток припустило або доведено, що вони важкі в середньому, що робить їх привабливими для криптографічних схем. Проте складність у гіршому разі деяких задач теорії ґраток використовується для створення схем стійкої криптографії. Використання трудності у гіршому випадку в таких схемах поміщає їх в клас дуже небагатьох схем, які, з великою імовірністю, стійкі навіть для квантових комп'ютерів.
Наведені вище задачі теорії ґраток легко вирішуються, якщо даний «хороший» базис. Мету алгоритмів редукції базису по цьому базису ґратки видати новий базис, що полягає їх відносно коротких майже ортогональних векторів. Алгоритм Ленстри — Ленстри — Ловаша редукції базису ґратки був раннім ефективним алгоритмом для цієї задачі, який може видати зредукований базис ґратки за поліноміальний час [34]. Цей алгоритм і його подальші поліпшення були використані для злому деяких криптографічних схем, що сформувало його статус як дуже важливий засіб в криптографії. Успіх ЛЛЛ на експериментальних даних привів до віри, що редукція базису ґратки на практиці може бути простою задачею. Проте ця віра була зруйнована, коли у кінці 1990s-х були отримані нові результати про складність задач теорії ґраток, починаючи з результатів Айтаі[35]. У своїй засадничій роботі Айтаі показав, що ЗНВ був NP-важким і виявив деякі зв'язки між складністю у гіршому разі і складністю в середньому деяких задач теорії ґраток[36]. Ґрунтуючись на цих результатах, Айтаі і Дворк створили криптосистему з відкритим ключем, секретність якої може бути доведена, використовуючи лише гірший випадок трудності певної версії ЗНВ[37], що було першим результатом по створенню захищених систем з використанням трудності у гіршому разі[38].
- ↑ Ajtai, 1998, с. 10-19.
- ↑ Ajtai, 1998, с. 10 -19.
- ↑ van Emde Boas, 1981.
- ↑ Kannan та 1 983.
- ↑ Fincke, Pohst, 1985.
- ↑ Gama, Nguyen, Regev, 2010.
- ↑ Schnorr, 2003.
- ↑ Aono, Nguyen, 2017.
- ↑ Ajtai, Kumar, Sivakumar, 2001.
- ↑ Micciancio, Voulgaris, 2010.
- ↑ Becker, Ducas, Gama, Laarhoven, 2015.
- ↑ Agrell, Eriksson, Vardy, Zeger, 2002.
- ↑ Micciancio, Voulgaris, 2010a.
- ↑ Aggarwal, Dadush, Regev, Stephens-Davidowitz, 2015.
- ↑ Micciancio, 2017.
- ↑ Schnorr, 1987, с. 201-224.
- ↑ Schnorr, Euchner, 1994, с. 181-199.
- ↑ Chen, Nguyen, 2011, с. 1-20.
- ↑ Peikert, 2009, с. 333–342.
- ↑ Micciancio, Goldwasser, 2002.
- ↑ Goldreich, Micciancio, Safra, Seifert, 1999, с. 55–61.
- ↑ Arora, Babai, Stern, Sweedyk, 1997, с. 317–331.
- ↑ Dinur, Kindler, Safra, 2003, с. 205–243.
- ↑ Fincke, Pohst, 1985, с. 463–471.
- ↑ Biglieri, Calderbank, Constantinides, Goldsmith, Paulraj, Poor, 2007.
- ↑ Agrell, Eriksson, Vardy, Zeger, 2002, с. 2201–2214.
- ↑ Wang, Le-Ngoc, 2011, с. 189–200.
- ↑ Hassibi, Boyd, 1998, с. 2938–2952.
- ↑ Schnorr, 1993.
- ↑ Ajtai, Kumar, Sivakumar, 2001, с. 601–610.
- ↑ Banaszczyk, 1993, с. 625–635.
- ↑ Goldreich, Goldwasser, 1998, с. 1–9.
- ↑ Aharonov, Regev, 2005.
- ↑ Lenstra, Lenstra, Lovász, 1982, с. 515–534.
- ↑ Ajtai, 1996, с. 99–108.
- ↑ Ajtai, 1998, с. 10–19.
- ↑ Ajtai, Dwork, 1997, с. 284–293.
- ↑ Cai, 2000, с. 1–32.
- Subhash Khot. Hardness of approximating the shortest vector problem in lattices // J. ACM. — 2005. — Т. 52, вип. 5. — DOI: .
- Miklós Ajtai. The shortest vector problem in L2 is NP- hard for randomized reductions // Proceedings of the thirtieth annual ACM symposium on Theory of computing. — Dallas, Texas, United States : ACM, 1998.
- Peter van Emde Boas. Another NP - complete problem and the complexity of computing short vectors in a lattice. — University of Amsterdam, Department of Mathematics, Netherlands, 1981.
- Chris Peikert. Public - key cryptosystems from the worst - case shortest vector problem: extended abstract // Proceedings of the 41st annual ACM symposium on Theory of Computing. — Bethesda, MD, USA : ACM, 2009.
- Daniele Micciancio, Shafi Goldwasser. Complexity of Lattice Problems : A Cryptographic Perspective. — 2002. — Т. 671. — (Kluwer International Series in Engineering and Computer Science) — ISBN 0792376889.
- Daniele Micciancio, Shafi Goldwasser. Complexity of Lattice Problems : A Cryptographic Perspective. — Springer US, 2011. — (The Springer International Series in Engineering and Computer Science) — ISBN 9781461508984.
- Goldreich O., Micciancio D., Safra S., Seifert J. - p. Approximating shortest lattice vectors is not harder than approximating closest lattice vectors // Inf. Process. Lett.. — 1999. — Т. 71, вип. 2. — DOI: .
- Oded Goldreich, Shafi Goldwasser. On the limits of non - approximability of lattice problems // Proceedings of the thirtieth annual ACM symposium on Theory of computing. — Dallas, Texas, United States : ACM, 1998.
- Sanjeev Arora, László Babai, Jacques Stern, Z. Sweedyk. The hardness of approximate optima in lattices, codes, and systems of linear equations // J. Comput. Syst. Sci.. — 1997. — Т. 54, вип. 2. — DOI: .
- Dinur I., Kindler G., Safra S. Approximating CVP to Within Almost - Polynomial Factors is NP - Hard // Combinatorica. — 2003. — Т. 23, вип. 2. — DOI: .
- Dinur I., Kindler G., Safra S. Approximating - CVP to within Almost - Polynomial Factors is NP - Hard // Proceedings of the 39th Annual Symposium on Foundations of Computer Science. — IEEE Computer Society, 1998. — ISBN 0-8186-9172-7.
- Fincke U., Pohst M. Improved Methods for Calculating Vectors of Short Length in a Lattice, Including a Complexity Analysis // Math. Comp.. — 1985. — Т. 44, вип. 170. — DOI: .
- Biglieri E., Calderbank R., Constantinides A., Goldsmith A., Paulraj A., Poor H. V. MIMO Wireless Communications. — Cambridge : Cambridge U. P, 2007.
- Ping Wang, Tho Le - Ngoc. A List Sphere Decoding Algorithm with Improved Radius Setting Strategies // Wireless Personal Communications. — 2011. — Т. 61, вип. 1. — DOI: .
- Hassibi A., Boyd S. Integer Parameter Estimation in Linear Models with Applications to GPS // IEEE Trans. Sig. Proc.. — 1998. — Т. 46, вип. 11. — DOI: .
- Miklós Ajtai, Ravi Kumar, D. Sivakumar. A sieve algorithm for the shortest lattice vector problem // Proceedings of the thirty - third annual ACM symposium on Theory of computing. — Hersonissos, Greece : ACM, 2001.
- Banaszczyk W. New bounds in some transference theorems in the geometry of numbers // Math. Ann.. — 1993. — Т. 296, вип. 1. — DOI: .
- Dorit Aharonov, Oded Regev. Lattice problems in NP coNP // J. ACM. — 2005. — Т. 52, вип. 5. — DOI: .
- Ajtai M. Generating hard instances of lattice problems // Proceedings of the twenty - eighth annual ACM symposium on Theory of computing. — Philadelphia, Pennsylvania, United States : ACM, 1996.
- Miklós Ajtai, Cynthia Dwork. A public - key cryptosystem with worst - case/average - case equivalence // Proceedings of the twenty - ninth annual ACM symposium on Theory of computing. — El Paso, Texas, United States : ACM, 1997.
- Jin - Yi Cai. The Complexity of Some Lattice Problems // Algorithmic Number Theory.Lecture Notes in Computer Science. — 2000. — Т. 1838. — DOI:
- Lenstra A. K., Lenstra H. W., Lovász L. Factoring polynomials with rational coefficients // Math. Ann.. — 1982. — Т. 261, вип. 4. — DOI: .
- Daniele Micciancio, Panagiotis Voulgaris. Faster Exponential Time Algorithms for the Shortest Vector Problem // Proceedings of the Twenty - first Annual ACM - SIAM Symposium on Discrete Algorithms. — Philadelphia, PA, USA : Society for Industrial and Applied Mathematics, 2010. — С. 1468-1480. — (SODA '10) — ISBN 9780898716986.
- Daniele Micciancio, Panagiotis Voulgaris. A Deterministic Single Exponential Time Algorithm for Most Lattice Problems Based on Voronoi Cell Computations // Proceedings of the Forty - second ACM Symposium on Theory of Computing. — New York, NY, USA : ACM, 2010a. — ISBN 9781450300506. — DOI:
- Becker A., Ducas L., Gama N., Laarhoven T. Proceedings of the Twenty - Seventh Annual ACM - SIAM Symposium on Discrete Algorithms. — Society for Industrial and Applied Mathematics, 2015. — С. 10-24. — (Proceedings) — DOI:
- Divesh Aggarwal, Daniel Dadush, Oded Regev, Noah Stephens - Davidowitz. Solving the Shortest Vector Problem in 2n Time Using Discrete Gaussian Sampling : Extended Abstract // Proceedings of the Forty - seventh Annual ACM Symposium on Theory of Computing. — New York, NY, USA : ACM, 2015. — (STOC) — ISBN 9781450335362. — DOI:
- Daniele Micciancio. Lattice Cryptography - Shortest Vector Problem. — 2017.
- Schnorr C. P. A hierarchy of polynomial time lattice basis reduction algorithms // Theoretical Computer Science. — 1987. — Т. 53, вип. 2. — DOI: .
- Schnorr C. P., Euchner M. Lattice basis reduction: Improved practical algorithms and solving subset sum problems // Mathematical Programming. — 1994. — Т. 66, вип. 1-3. — ISSN 0025-5610. — DOI: .
- Claus Peter Schnorr. Lattice Reduction by Random Sampling and Birthday Methods // 14 STACS. — Springer, Berlin, Heidelberg, 2003. — ISBN 3540364943. — DOI:
- Yuanmi Chen, Phong Q. Nguyen. 1 Advances in Cryptology - ASIACRYPT 2011. — Springer, Berlin, Heidelberg, 2011. — DOI: .
- Agrell E., Eriksson T., Vardy A., Zeger K. Closest Point Search in Lattices // IEEE Trans. Inform. Theory. — 2002. — Т. 48, вип. 8. — DOI: .
- Daniele Micciancio. The Shortest Vector Problem is \u007BNP\u007D- hard to approximate to within some constant // SIAM Journal on Computing. — 2001. — Т. 30, вип. 6. — С. 2008-2035. — DOI: .
- Phong Q. Nguyen, Jacques Stern. Lattice Reduction in Cryptology : An Update // Proceedings of the 4th International Symposium on Algorithmic Number Theory. — Springer - Verlag, 2000. — С. 85-112. — ISBN 3-540-67695-3.
- Ravi Kannan. Improved Algorithms for Integer Programming and Related Lattice Problems // Proceedings of the Fifteenth Annual ACM Symposium on Theory of Computing. — New York, NY, USA : ACM, 1983. — (STOC) — ISBN 0897910990. — DOI:
- Nicolas Gama, Phong Q. Nguyen, Oded Regev. Lattice Enumeration Using Extreme Pruning // Advances in Cryptology - EUROCRYPT 2010. — Springer, Berlin, Heidelberg, 2010. — DOI:
- Yoshinori Aono, Phong Q. Nguyen. Random Sampling Revisited : Lattice Enumeration with Discrete Pruning // Advances in Cryptology - EUROCRYPT 2017. — Springer, Cham, 2017. — DOI:
- Daniele Micciancio, Panagiotis Voulgaris. Faster Exponential Time Algorithms for the Shortest Vector Problem // Id = 1873601.1873720 — (SODA '10)[недоступне посилання]
- Daniele Micciancio, Panagiotis Voulgaris. A Deterministic Single Exponential Time Algorithm for Most Lattice Problems Based on Voronoi Cell Computations //
- Becker A., Ducas L., Gama N., Laarhoven T. [1] Архівовано з джерела 19 січня 2022