Tentarei explicar um pouco por que o CHKPRR mostra que é plausivelmente difícil para computadores quânticos.P P A D
Em um nível alto, o CHKPRR constrói uma distribuição em instâncias de final de linha em que encontrar uma solução exige:
- quebrar a solidez do sistema de prova obtido aplicando a heurística Fiat-Shamir ao famoso protocolo de cheque, ou
- resolvendo um problema -completo♯P
Intuitivamente, a redução começa em uma instância . A contagem requer um número exponencial de etapas polinomiais; os autores tornam essa contagem incrementalmente verificável , permitindo que o procedimento de contagem mantenha um estado atualizado após cada etapa, o que prova a exatidão da computação até o momento. Esse procedimento de contagem incrementalmente verificável é então usado para criar uma instância do problema relaxado da linha da pia-verificável, um problema promissor que pode ser reduzido ao total de problemas de pesquisa em .♯SATPPAD
Para instanciar essa idéia, o principal desafio técnico é apresentar uma maneira de tornar a contagem incrementalmente verificável: precisamos de uma prova curta e não interativa em cada etapa da computação, o que demonstra a correção da computação até o momento. Aqui, a não interatividade é a questão central; de fato, já conhecemos uma pequena prova interativa para demonstrar declarações no formato , em que é um grau baixo polinomial variável sobre um campo , que funcionaria perfeitamente nessa configuração: o protocolo de verificação∑z⃗ ∈{0,1}nf(z⃗ )=xfnF. Converter uma prova interativa em uma não interativa (mantendo a verificabilidade e a compactação do público) é exatamente o que a heurística Fiat-Shamir faz.
Instanciando Fiat-Shamir
A heurística Fiat-Shamir é muito simples: conserte alguma função de hash, comece com uma prova interativa de moeda pública e substitua cada mensagem aleatória do verificador por um hash de toda a transcrição até agora. A questão é, então, sob qual propriedade da função hash podemos provar que o protocolo resultante ainda é válido (observe que ele não pode mais ser estatisticamente correto; a esperança é que permaneça computacionalmente correto).
Antes de elaborar isso, deixe-me abordar seu comentário:
Eu ainda não entendo 1. Certamente existem suposições de dureza criptográfica que não se aplicam no caso quântico. O que torna mais difícil "quebrar o Fiat-Shamir" para o CQ, digamos "quebrar o RSA".
A descrição de alto nível que dei deve deixar claro, espero, que "quebrar o Fiat-Shamir" e "quebrar o RSA" não são problemas realmente comparáveis. O RSA é uma suposição específica de dureza concreta e, se você puder fatorar números inteiros grandes, poderá quebrá-lo.
Por outro lado, a dureza conjecturada de quebrar Fiat-Shamir é uma suposição muito mais genérica. Ao instanciar a heurística Fiat-Shamir, você escolhe uma opção concreta da função hash; mas é suficiente para o resultado de dureza do CHKPRR que exista alguma função de hash para a qual o Fiat-Shamir seja confiável. Quebrar o Fiat-Shamir com um computador quântico exigiria mostrar um ataque contra sua solidez para qualquer escolha possívelPPADda função hash subjacente. Em um nível intuitivo, não é nisso que os computadores quânticos são bons, porque esse é um problema que parece não ter necessariamente uma estrutura forte que possa ser explorada (ao contrário de, por exemplo, logaritmo discreto e RSA): as funções de hash podem ser tipicamente muito "não estruturado".
Em termos mais concretos, existem duas alternativas naturais ao escolher uma função de hash para instanciar o Fiat-Shamir:
A abordagem heurística, concretamente eficiente:
escolha sua função de hash favorita, digamos, SHA-3. Obviamente, não temos provas de que instanciar Fiat-Shamir com SHA-3 nos dê um problema difícil; mas também não conhecemos nenhum ataque não trivial à solidez dos sistemas de prova obtidos pela aplicação do Fiat-Shamir com SHA-3 a um sistema de prova interativo não degenerado. Isso também se estende à configuração quântica: não conhecemos nenhum ataque quântico que se comporte melhor do que a aceleração quadrática usual dada pelo algoritmo de Grover. Após décadas de tentativas de análise criptográfica, o consenso na comunidade criptográfica é que o algoritmo quântico não parece , até onde podemos ver, fornecer acelerações superpolinomiais para primitivas "estilo Minicrypt" (funções de hash, PRGs, cifras de bloco, etc.) sem alguma estrutura algébrica subjacente forte - como SHA-2, SHA-3, AES, etc.
A abordagem de segurança comprovável:
aqui, o objetivo é isolar uma propriedade limpa da função hash que produz o som heurístico de Fiat-Shamir e criar uma função hash que satisfaça essas propriedades sob suposições criptográficas plausíveis.
Essa abordagem de segurança comprovada tem uma história longa e densa em criptografia. Entre os candidatos mais promissores, está a noção de funções hash intratáveis por correlação : uma função hash (com chave) é considerada intratável por correlação em relação a alguma relação se for computacionalmente inviável, dada uma chave aleatória , para encontrar um entrada tal queRKx(x,HK(x))∈R. Intuitivamente, isso captura o que queremos do Fiat-Shamir de uma maneira natural: em um sistema interativo de provas, onde a consistência é estatística, existem algumas "mensagens ruins de verificador" que são muito improváveis, mas que permitiriam ao fraudador provar. O que queremos é que o provador não possa calcular uma transcrição, de modo que, ao calcular a próxima mensagem do verificador usando hash, ele consiga encontrar uma dessas "mensagens ruins". Qualquer sistema de prova interactivo é, por conseguinte, associado a alguns esparso relação que contém os pares (transcritos, má mensagem para este transcrito), e Fiat-Shamir é instanciado quando o som com uma função hash que é correlação-intratável para esta relação esparso .RR
A questão agora é como criar funções hash intratáveis por correlação para as relações com as quais nos preocupamos - e nesse contexto específico, para a relação associada ao protocolo de verificação de cheques. Aqui, uma linha de trabalho recente (essencialmente 1 , 2 , 3 , 4 , 5 , 6 ) mostrou que, para muitas relações de interesse, pode-se realmente construir funções hash intratáveis de correlação sob suposições baseadas em treliça.
A criptografia baseada em treliça é a melhor aposta atual dos criptógrafos para a criação de primitivas criptográficas seguras para quantum. Para a maioria dos problemas em redes considerados pela comunidade de criptografia, nenhum algoritmo quântico melhor é conhecido do que o usual "algoritmo clássico + aceleração quadrática de Grover". Portanto, se pudéssemos basear uma função hash de correlação intratável para a relação de cheque em uma suposição de rede bem estabelecida, isso seria visto na comunidade criptográfica como uma indicação muito forte de que computadores quânticos nem sempre podem quebrar Fiat-Shamir (portanto, não podem resolver ).PPAD
Na verdade, não estamos exatamente lá. O recente resultado inovador de Peikert e Shiehian (o último artigo da lista que forneci anteriormente) mostrou que, para relações importantes, podemos construir uma função hash intratável por correlação sob problemas de rede bem estabelecidos, como aprender com erro ou o problema SIS ; no entanto, a relação de cheque não é capturada por este trabalho.
Ainda assim, o CHKPRR, com base neste trabalho, mostrou que é possível criar uma função hash intratável por correlação, pressupondo que qualquer uma das muitas construções concretas de esquemas de criptografia totalmente homomórficos possua segurança circular quase ideal contra ataques de tempo superpolinomiais.
Vamos quebrar essa suposição:
- A criptografia totalmente homomórfica (FHE) é uma primitiva que sabemos como construir sob uma variedade de suposições de treliça. Se o esquema deve apenas avaliar circuitos de tamanho limitado, sabemos de fato como construí-lo sob o aprendizado padrão com suposição de erro.
- A segurança circular afirma que o FHE deve ser difícil de quebrar, mesmo quando usado para criptografar sua própria chave secreta. Isso é mais forte que a noção de segurança usual, que não permite mensagens dependentes de chave. É um grande e antigo problema em aberto criar um FHE com segurança circular sob uma suposição de treliça padrão, como o LWE. Ainda assim, uma década após a primeira construção do FHE de Gentry e muitas tentativas de análise criptográfica, a segurança circular dos candidatos estabelecidos ao FHE tornou-se uma suposição relativamente segura (mesmo contra computadores quânticos), e não conhecemos nenhum ataque que explora chaves criptografias dependentes de maneira não trivial.
- dureza quase ótima significa que todos os algoritmos polinomiais têm probabilidade exponencialmente baixa de interromper o esquema (ou seja, probabilidade , em que é o parâmetro de segurança). Observe que, embora possamos conhecer algoritmos de tempo exponencial não triviais, isso quebraria o esquema com probabilidade não negligenciável no tempo para alguns , não conhecemos nenhum algoritmo de tempo polinomial que quebre o esquema com uma probabilidade para alguns .2ω(logλ)−λλ2cλc<12 - c λ c < 12−cλc<1
- Finalmente, queremos que tudo o que precede ainda se mantenha, se permitirmos tempo de execução superpolinomial ao invasor. Isso ainda está alinhado com o que algoritmos conhecidos podem alcançar.
Em suma, isso claramente não é uma suposição grande, altamente plausível e bem estabelecida. No entanto, ele cria uma conexão muito interessante: conecta a dureza de resolver com um computador quântico à questão de obter fortes melhorias não triviais sobre os algoritmos quânticos mais conhecidos para atacar primitivas criptográficas importantes baseadas em rede (criptografia totalmente homomórfica ), que é uma pergunta bem investigada.PPAD
Obviamente, uma das principais questões em aberto deixadas pelo CHKPRR é criar uma função hash intratável por correlação para a relação de cheque sob uma melhor suposição baseada em treliça - idealmente, a suposição LWE. Isso parece não trivial, mas não implausível, dado que essa é uma linha de trabalho muito recente, onde muitos resultados surpreendentes já foram alcançados para outras relações interessantes.