Lernen mit (signierten) Fehlern

9

Background_

Im Jahr 2005 führte Regev [1] das Problem des Lernens mit Fehlern (Learning with Errors, LWE) ein, eine Verallgemeinerung des Problems der Lernparität mit Fehlern. Die Annahme der Härte dieses Problems für bestimmte Parameterauswahl liegt nun den Sicherheitsnachweisen für eine Vielzahl von Post-Quanten-Kryptosystemen auf dem Gebiet der gitterbasierten Kryptographie zugrunde. Die "kanonischen" Versionen von LWE werden unten beschrieben.

Vorbereitungen:

Sei die additive Gruppe von Reals Modulo 1, dh nehme Werte in . Für positive ganze Zahlen und , ein "Geheimnis" Vektor , eine Wahrscheinlichkeitsverteilung auf , lassen ist die Verteilung auf die durch einheitliche Auswahl von bei erhalten wird zufällig, einen Fehlerterm undT=R/Z[0,1)n2qpoly(n)sZqnϕRAs,ϕZqn×TaZqnxϕ(a,b=a,s/q+x)Zqn×T.

Sei As,ϕ¯ die "Diskretisierung" von As,ϕ . Das heißt, wir ziehen zuerst eine Stichprobe (a,b) aus As,ϕ und geben dann (a,b)=(a,bq)Zqn×Zq . Hier bezeichnet die Rundung auf den nächsten Integralwert, sodass wir (a,b) als (a,b=a,s+qx) .

In der kanonischen Einstellung nehmen wir die Fehlerverteilung als Gaußsch an. Für jedes ist die Dichtefunktion einer eindimensionalen Gaußschen Wahrscheinlichkeitsverteilung über gegeben durch . Wir schreiben als Abkürzung für die Diskretisierung vonα > 0 R D α ( x ) = e - π ( x / α ) 2 / α A s , α A s , D αϕα>0RDα(x)=eπ(x/α)2/αAs,αAs,Dα

LWE Definition:

In der Suchversion wir gegeben Proben von , die wir als "verrauschten" linearen Gleichungen anzeigen können (Anmerkung: ): N = p o l y ( n ) A s , α a i , sZ n q , b iZ qLWEn,q,αN=poly(n)As,αai,sZqn,biZq

a N , s& khgr; b N

a1,sχb1modq
aN,sχbNmodq

wobei der Fehler in jeder Gleichung unabhängig von einem (zentrierten) diskreten Gaußschen mit der Breite . Unser Ziel ist es, wiederherzustellen . (Beachten Sie, dass wir dies ohne Fehler mit der Gaußschen Eliminierung lösen können, aber bei Vorhandensein dieses Fehlers schlägt die Gaußsche Eliminierung dramatisch fehl.)sαqs

In der Entscheidungsversion wir Zugriff auf ein Orakel , das bei Abfrage Stichproben zurückgibt . Es wird uns versprochen, dass die Stichproben entweder alle von oder von der Gleichverteilung . Unser Ziel ist es zu unterscheiden, was der Fall ist.O s ( a , b ) A s , α U ( Z n q ) × U ( Z q )DLWEn,q,αOs(a,b)As,αU(Zqn)×U(Zq)

Es wird angenommen, dass beide Probleme wenn .α q > 2 hardαq>2n

Verbindung zur Komplexitätstheorie:

Es ist bekannt (siehe [1], [2] für Details), dass LWE der Lösung eines BDD-Problems (Bounded Distance Decoding) auf dem Doppelgitter einer GapSVP-Instanz entspricht. Ein Polynomzeitalgorithmus für LWE würde einen Polynomzeitalgorithmus implizieren, um bestimmte Gitterprobleme wie SIVP und SVP innerhalb von zu approximieren, wobei ein kleiner Polynomfaktor ist (z. B. ).1/αn2O~(n/α)1/αn2

Aktuelle algorithmische Grenzen

Wenn für streng kleiner als 1/2 ist, geben Arora und Ge [3] einen subexponentiellen Zeitalgorithmus für LWE an. Die Idee ist, dass nach bekannten Eigenschaften des Gaußschen Zeichnungsfehlers diese kleinen Begriffe in eine "strukturierte Rausch" -Einstellung passen, außer mit exponentiell geringer Wahrscheinlichkeit. Intuitiv erhalten wir in dieser Einstellung jedes Mal, wenn wir 1 Probe erhalten hätten, einen Block von Proben mit dem Versprechen, dass nicht mehr als ein konstanter Bruch Fehler enthält. Sie verwenden diese Beobachtung, um das Problem zu "linearisieren" und über den Fehlerraum aufzuzählen. ϵ mαqnϵϵm

Question_

Angenommen, wir erhalten stattdessen Zugriff auf ein Orakel . Bei der Abfrage fragt zuerst , um eine Stichprobe zu erhalten . Wenn aus , gibt eine Stichprobe zurück wobei die "Richtung" (oder bewertetes "Vorzeichen") des Fehlerterms darstellt . Wenn zufällig gezeichnet wurde, kehrt zurück O + sOs+Os+ ( a ,b)( a ,b) A s , αOs(a,b)(a,b)As,α ( a ,bOs+ d ± ( a , b ) O. + s ( a , b , d ) U.(a,b,d)Zqn×Zq×Z2d±(a,b)Os+d b(a,b,d)U(Zqn)×U(Zq)×U(Z2) . (Alternativ könnten wir den Fall betrachten, in dem das Bit kontrovers gewählt wird, wenn gleichmäßig zufällig gezeichnet wird.)db

Sei wie zuvor, außer dass jetzt für eine ausreichend große Konstante , sagen wir. (Dies soll sicherstellen, dass der absolute Fehler in jeder Gleichung nicht beeinflusst wird.) Definieren Sie die LWSE-Probleme (Learning with Signed Error) und wie zuvor, außer dass Jetzt haben wir den zusätzlichen Rat für jedes Vorzeichen jedes Fehlerbegriffs.& agr; q > c n,q,α cLWSE n , q , α DLW.αq>cncLWSEn,q,αDLWSEn,q,α

Sind beide Versionen von LWSE wesentlich einfacher als ihre LWE-Kollegen?

Z.B

1. Gibt es einen subexponentiellen Zeitalgorithmus für LWSE?
2. Was ist mit einem Polynom-Zeit-Algorithmus, der beispielsweise auf linearer Programmierung basiert?

Zusätzlich zu der obigen Diskussion ist meine Motivation ein Interesse an der Erforschung algorithmischer Optionen für LWE (von denen wir derzeit relativ wenige zur Auswahl haben). Insbesondere hängt die einzige bekannte Einschränkung, die gute Algorithmen für das Problem bereitstellt, mit der Größe der Fehlerterme zusammen. Hier bleibt die Größe gleich, aber der Fehlerbereich in jeder Gleichung ist jetzt in gewisser Weise "monoton". (Ein letzter Kommentar: Mir ist diese Formulierung des in der Literatur auftretenden Problems nicht bekannt; sie scheint originell zu sein.)

Verweise:

[1] Regev, Oded. "Über Gitter, Lernen mit Fehlern, zufälligen linearen Codes und Kryptographie" in JACM 2009 (ursprünglich bei STOC 2005) ( PDF )

[2] Regev, Oded. "Das Problem des Lernens mit Fehlern", eingeladene Umfrage auf der CCC 2010 ( PDF )

[3] Arora, Sanjeev und Ge, Rong. "Neue Algorithmen zum Lernen bei Fehlern" auf der ICALP 2011 ( PDF )

Daniel Apon
quelle

Antworten:

6

(Wow! Nach drei Jahren ist das jetzt leicht zu beantworten. Komisch, wie das geht! - Daniel)

Dieses Problem des "Lernens mit (signierten) Fehlern" ( LWSE ), wie es oben von mir (vor drei Jahren) erfunden und angegeben wurde, reduziert sich trivial aus dem Problem des erweiterten Lernens mit Fehlern ( eLWE ), das erstmals in der Arbeit Bi-Deniable Public eingeführt wurde -Tastenverschlüsselung von O'Neill, Peikert und Waters auf der CRYPTO 2011.

Das eLWE- Problem wird analog zum "Standard" -LWE (dh [ Regev2005 ]) definiert, außer dass dem (effizienten) Unterscheidungsmerkmal der Verteilungen zusätzlich "Hinweise" auf den Fehlervektor der LWE-Probe in Form von ( möglicherweise verrauschte) innere Produkte mit einem beliebigen Vektor . (In Anwendungen ist häufig der Entschlüsselungsschlüsselvektor eines Kryptosystems.)z zxzz

Formal wird das wie folgt beschrieben:eLWEn,m,q,χ,β


Für eine ganze Zahl und eine Fehlerverteilung über besteht das Problem des erweiterten Lernens mit Fehlern darin, zwischen den folgenden Verteilungspaaren zu unterscheiden: Dabei ist und und wobeiχ = χ ( n ) Z q { A , b = A Tq=q(n)2χ=χ(n)Zq

{A,b=ATs+x,z,z,x+x},
AZ n × m q , sZ n q , uZ m q , x , zχ m , x 'D β q D α α
{A,u,z,z,x+x},
AZqn×m,sZqn,uZqm,x,zχm,xDβqDαist die (eindimensionale) diskrete Gaußsche Verteilung mit der Breite .α


Es ist leicht zu erkennen, dass eLWE "den Geist" von LWSE einfängt , obwohl eine formale Reduzierung mit nicht allzu viel zusätzlichem Aufwand gezeigt werden kann.

In den Arbeiten werden wichtige Folgeideen zum Verständnis des Extended-LWE-Problems entwickelt:

Abhängig davon, ob Ihr geheimer Schlüssel in oder binär ist (und von der Art der verschiedenen anderen Parameteroptionen), können Sie die Reduzierungen des ersten oder zweiten Papiers verwenden, um letztendlich quantitativ / klassisch von reduzieren mit Approximationsfaktor zu LWSE .G a p S V P α αΩ( n 1,5 )ZqGapSVPααΩ(n1.5)

Daniel Apon
quelle
PS Oder in einem Satz "LWE ist robust" oder in einem Artikel, der diesen Geist am besten einfängt: people.csail.mit.edu/vinodv/robustlwe.pdf
Daniel Apon
PPS Nun ein angemessener Abstand zum Hauptteil der Antwort ... hier ist eine aktuelle Arbeit, die unser Verständnis von erweitertem Lernen mit Fehlern "erweitert": eprint.iacr.org/2015/993.pdf
Daniel Apon