КАРТОЧКА ПРОЕКТА ФУНДАМЕНТАЛЬНЫХ И ПОИСКОВЫХ НАУЧНЫХ ИССЛЕДОВАНИЙ,
ПОДДЕРЖАННОГО РОССИЙСКИМ НАУЧНЫМ ФОНДОМ

Информация подготовлена на основании данных из Информационно-аналитической системы РНФ, содержательная часть представлена в авторской редакции. Все права принадлежат авторам, использование или перепечатка материалов допустима только с предварительного согласия авторов.

 

ОБЩИЕ СВЕДЕНИЯ


Номер 22-41-04411

НазваниеКриптоанализ пост-квантовых примитивов, основанных на решётках и кодах: рекорды на практике и ускорения в теории

РуководительСамусев Илья Геннадьевич, Кандидат физико-математических наук

Прежний руководитель Савельев Андрей Валерьевич, дата замены: 17.01.2023

Организация финансирования, регион федеральное государственное автономное образовательное учреждение высшего образования "Балтийский федеральный университет имени Иммануила Канта", Калининградская обл

Период выполнения при поддержке РНФ 2022 г. - 2024 г. 

Конкурс№54 - Конкурс 2021 года «Проведение фундаментальных научных исследований и поисковых научных исследований международными научными коллективами» (DFG).

Область знания, основной код классификатора 01 - Математика, информатика и науки о системах, 01-102 - Алгебра

Ключевые словапост-квантовая криптография, криптография на решетках, криптография на кодах, практический криптоанализ, квантовое ускорение, упаковка шаров

Код ГРНТИ27.15.25


 

ИНФОРМАЦИЯ ИЗ ЗАЯВКИ


Аннотация
Целью нашего проекта является разработка новых и расширение существующих криптоаналитических инструментов для схем на основе решеток и кодов. Основу нашего исследования составляет анализ сложности математических задач, лежащих в криптографических конструкциях на базе решеток и кодов. Углубление нашего понимания этих проблем не только повысит нашу уверенность в криптографических конструкциях на основе решеток и кодов, но и поможет практикам в случае, если дело дойдет до реальных приложений. Вполне вероятно, что в ближайшем будущем эти криптографические приложения войдут в нашу повседневную жизнь. В 2016 году Национальный институт стандартов и технологий (NIST) открыл конкурс по отбору постквантовых кандидатов, направленный на выбор схем шифрования и цифровых подписей, которые заменят имеющиеся в настоящее время криптографические алгоритмы, уязвимые относительно квантовых атак. Предложенные схемы шифрования, которые к настоящему времени пережили процесс отбора, либо основаны на решетках (3 из 4), либо на кодах (1 из 4). Для подписей 2 из 3 финалистов касаются решеток. Тем не менее, существует шанс, что мы будем полагаться либо на решетчатые, либо на кодовые предположения безопасности, а может быть, даже на оба из них. Однако, прежде чем такие схемы будут готовы к реализации, необходимо решить множество вопросов, и многие из них носят криптоаналитический характер. Наш проект посвящен криптоанализу постквантовых криптографических схем шифрования с открытым ключом на решетках и кодах. В работе мы рассматриваем три исследовательских направления: криптоанализ криптосистемы NTRU как яркий пример криптосхемы на решетках, криптоанализ криптосистемы Мак-Элиса как наиболее важный пример схемы шифрования с открытым ключом на кодах и, в-третьих, построение решеток с большим контактным числом. Мы рассматриваем криптосистему NTRU как одну из, возможно, наименее понятных с криптоаналитической точки зрения схем на решетках. Цель нашего исследования заключается в: 1. усовершенствовании различных комбинаторных атак на NTRU, в том числе атак типа «встреча посередине»; 2. выполнении средне - и крупномасштабных экспериментов относительно NTRU-атак и установления практической значимости этих атак; 3. разработке квантового ускорения для предложенных классических улучшений. Для криптосистемы Мак-Элиса мы объединим все последние результаты, касающиеся декодирования случайных линейных кодов, в программную реализацию с открытым исходным кодом, закладывая основу для дальнейших практических разработок в этой области, попутно отвечая на вопросы о гарантиях безопасности относительно конкретных параметров криптосистемы, а также уделим внимание асимптотической стороне работы, проводимой за последнее время. Мы оформим наши результаты в виде общедоступного анализа безопасности для схем на основе кодов, что, в свою очередь, любой практик мог бы использовать в случае, если криптосистема Мак-Элиса станет стандартизированной. Наше третье направление относительно построения решеток с большим контактным числом имеет значение как в теории, так и на практике. С теоретической точки зрения наша цель -- решить вопрос о том, является ли недавно предложенная конструкция решеток с экспоненциальным контактным числом плотной. Этот вопрос не так далек от криптоанализа, как может показаться: решетки с большим контактным числом дают хорошие сферические коды, которые, в свою очередь, используются в быстрых алгоритмах для решения задачи нахождения кратчайшего вектора -- основы криптоанализа криптосистем на решетках. Мы исследуем применимость решеток с большим контактным числом к криптоанализу, ответив на вопрос, допускают ли такие решетки быстрые алгоритмы декодирования.

Ожидаемые результаты
Мы разделяем нашу работу и, следовательно, наши результаты на три категории: криптоанализ криптосхем на решетках, практический криптоанализ кодовых схем, построение решеток с большим контактным числом и разработка быстрых алгоритмов для таких решеток. В работе, касающейся схем на решетках, мы приводим теоретические и практические результаты криптоанализа, нацеленные на получение общей оценки безопасности криптосистемы NTRU – одной из наиболее известных схем на решетках и кандидата на стандартизацию. С теоретической стороны, мы предлагаем детальное исследование комбинаторных атак на NTRU. С практической стороны, мы проводим средне - и крупномасштабные эксперименты относительно атак на NTRU, привнося практические идеи в асимптотический анализ. Основными результатами этого направления являются: 1. открытая реализация атак NTRU; 2. открытый код программы, оценивающей уровень сложности конкретных параметров системы NTRU; 3. улучшенные комбинаторные атаки на NTRU; 4. квантовые ускорения для предлагаемых улучшений. Относительно криптоанализа кодовых конструкций мы имеем дело с отсутствием прогресса в практической реализации многочисленных асимптотических улучшений, которые были предложены за последние 40 лет. Что касается решеток, то наша реализация и масштабные эксперименты позволят нам разработать точную оценку, которая, учитывая конкретные параметры конструкции, позволит получить соответсвующий уровень безопасности. Основными результатами в этом направлении являются: 1. открытая реализация всех новых алгоритмов декодирования, 2. точная оценка уровня безопасности кодовых схем относительно определенных параметров. Что касается теоретической стороны исследования, то мы рассматриваем конструкции решеток с определенными геометрическими свойствами – решеток с экспоненциально большим контактным числом. Хорошее понимание геометрии таких решеток, а также разработка эффективных алгоритмов, связанных с ними, улучшат наши текущие реализации атак на схемы на основе решеток, тем самым возвращая нас к нашему первому направлению: обоснование предположений, касающихся решеток. Основными результатами этого направления являются: 1. явное построение решеток из различных АГ-кодов; 2. анализ и реализация алгоритмов решения задачи кратчайшего и ближайшего векторов на решетках с большим контактным числом.


 

ОТЧЁТНЫЕ МАТЕРИАЛЫ


Аннотация результатов, полученных в 2022 году
Будучи разделенным на три основных направления: криптоанализ схем на решётках, криптоанализ кодовых криптосистемы, построение плотных решеток из АГ-кодов), проект продвинулся по всем трём направлениям. По части решеток были получены два результата. В первом строится протокол слепой подписи, во втором получен алгоритм вычисления группы классов в мнимых мультиквадратичных полях. Полученная конструкция слепой подписи – наиболее эффективная из существующих пост-квантовых конструкций, обладающая малым размером подписи и эффективными алгоритмами генерации подписи и проверки. Безопасность схемы основана на предположении сложности новой и естественной с точки зрения слепых подписей задачи – задачи one-more-ISIS (еще одно короткое целочисленное решение). One-more-ISIS может считаться аналогом задачи one-more-RSA (на основе которой основана слепая подпись RSA) на языке решеток. Для понимания сложности задачи в статье представлен исчерпывающих анализ различных алгоритмов решения задачи one-more-ISIS. Статья “Practical, Round-Optimal Lattice-Based Blind Signatures” (авторы Ш.Аграваль, Е.Киршанова, Д.Штеле, А.Ядав) опубликована в ACM CCS 2022, полная версия статьи доступна https://eprint.iacr.org/2021/1565 вместе с сопутствующими материалами для анализа и получения конкретных параметров https://gitlab.com/ElenaKirshanova/onemoresis_estimates Второй результат в направлении решеток достигнут Новоселовым С.А. в статье “О вычислении группы классов идеалов мнимых мультиквадратичных полей” (опубликована в журнале Прикладная дискретная математика. 2022, полная версия статьи доступна по адресу https://crypto-kantiana.com/semyon.novoselov/publications/mqCLGP.pdf) В статье работе расширены эксперименты предыдущих результатов Биассе-ван Вредендал (OBS, 2019, vol. 2) по вычислению группы классов идеалов с действительных мультиквадратичных полей на мнимые мультиквадратичные поля. Представлены примеры вычисления группы классов для мнимых мультквадратичных полей степени 64 и 128, недостижимые ранее. Исходный код программы доступен по адресу https://github.com/novoselov-sa/multiclass-im По второму направлению проекта – криптоанализу конструкций на кодах – Киршановой Е.А. совместно с А. Майем (Рурский Университет г. Бохум) представлена первая атака типа Partial Key Recovery (реконструкция ключа по частичной информации) на криптосистему МакЭлис. Статья “Decoding McEliece with a Hint - Secret Goppa Key Parts Reveal Everything” опубликована на SCN 2022 и полная версия доступна по адресу https://eprint.iacr.org/2022/525 Полученный результат позволяет эффективно восстановить ключ в криптосистеме, имея всего 25% ключа. По третьему направлению, связанному с АГ-кодами, Малыгина Е.С. и Кунинец А.А. проанализировали параметры АГ-кодов, ассоциированных с минимальной кривой рода 3. В работе “Анализ минимального расстояния АГ-кода, ассоциированного с максимальной кривой рода три” получены критерии, определяющие, когда АГ-коды являются или не являются так называемым MDS-кодами. Результаты работы опубликованы в журнале Прикладная дискретная математика, полная версия доступна по адресу https://crypto-kantiana.com/ekaterina.malygina/papers/Malygina_Kuninetz_pdm.pdf

 

Публикации

1. Агравал С., Киршанова Е., Штеле Д., Йадав А. Practical, Round-Optimal Lattice-Based Blind Signatures Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security, стр. 39–53 (год публикации - 2022) https://doi.org/10.1145/3548606.3560650

2. Киршанова Е, Май А. Decoding McEliece with a Hint – Secret Goppa Key Parts Reveal Everything Security and Cryptography for Networks: 13th International Conference, SCN 2022, Amalfi (SA), С. 3–20 (год публикации - 2022) https://doi.org/10.1007/978-3-031-14791-3_1

3. Кунинец А.А., Малыгина Е.С. Анализ минимального расстояния АГ-кода, ассоциированного с максимальной кривой рода три Прикладная дискретная математика, № 58, С. 5-14 (год публикации - 2022) https://doi.org/10.17223/20710410/X/1

4. Новоселов С.А. О вычислении группы классов идеалов мнимых мультиквадратичных полей Прикладная дискретная математика, № 58. С. 26-30 (год публикации - 2022) https://doi.org/10.17223/20710410/58/3


Аннотация результатов, полученных в 2023 году
По направлению 1 (криптоанализ схем на решетках): 1.1. Совместно с немецкой стороной (проф. А.Май и аспирант Ю.Новаковский) была разработана и реализована практическая атака на криптосистему NTRU. Оригинальная схема NTRU, предложенная в 1996 году, дала толчок современной криптографии на решетках и является прародителем современных версий криптосистем NTRU, таких как NTRU-HRSS и NTRU-HPS – финалисты 3-го раунда конкурса NIST пост-квантовых примитивов. Почти сразу в 1997 году Копперсмит и Шамир предложили атаку на NTRU, в основе которой лежит редукция особой решетки (решетки Копперсмит-Шамира). До сих пор эта атака считалась самой эффективной, и с её помощью были решены самые большие размерности NTRU, представленные в официальном NTRU челлендже от Security Innovations, в частности размерность n=173. В совместной работе с А.Майем и Ю.Новаковским, мы предлагаем новые инструменты для атаки на современные версии задачи NTRU. В частности, мы предлагаем конструкции новых решеток, а также использование более эффективной версии редукции этих новых решеток. Конкретно, пусть n – простое, тогда для циклотомического поля Φn := (X^n − 1)/(X − 1) определим Zq[X]/(Φn) как фактор-кольцо кольца целых Φn. Мы показываем (опровергая сложившееся на сегодня мнение), что строить решетку для этого кольца более выгодно для атаки, нежели решетку Копперсмит-Шамира. В связи с этим, мы расширяем работу Дахман-Солед, Дюки, Гонда и Росс (Crypto 2020), добавляя в неё так называемые “почти-параллельные проекции”, возникающие в наших конструкциях решеток и позволяющие решить задачу NTRU более эффективно. С помощью наших идей, мы получили решения для NTRU-HPS при n ∈ [101, 171] и для NTRU-HRSS при n ∈ [101, 211]. Качественно, наша атака выигрывает по сравнению с предыдущими атаками, так как, например, нам удалось решить NTRU-HPS при n=171 за 83 core-дней, в то время как базис Копперсмит-Шамира потребовал 172 core-дня. Нам также удалось взломать челлендж от Security Innovations для рекордной размерности n=181. Результаты описаны в совместной статье New NTRU Records with Improved Lattice Bases, представленной на PQCrypto 2023 (https://pqcrypto2023.umiacs.io/). Полная версия статьи доступна по адресу https://eprint.iacr.org/2023/582 , реализация атаки находится в открытом доступе https://github.com/ElenaKirshanova/ntru_with_sieving 1.2. Разработан алгоритм для решения задачи вычисления дискретного логарифма в группе классов идеалов мультиквадратичных полей. На основе анализа алгоритма получена новая оценка сложности решения данной задачи для случая, когда неизвестно разложение исходного идеала на простые идеалы. Для данного случая разработанный алгоритм имеет наилучшее асимптотическое время работы среди всех известных алгоритмов. Решение задачи вычисления дискретного логарифма необходимо в алгоритмах нахождения коротких векторов в идеальных решетках мультиквадратичных полей для разложения исходного идеала по образующим группы классов (с малой нормой) и последующего поиска короткого вектора с помощью редукции полученного разложения. Результат описан в работе “On the Discrete Logarithm Problem in the Ideal Class Group of Multiquadratic Fields” представленной на LatinCrypt 2023 (https://www.espe.edu.ec/latincrypt/). Полная версия статьи доступна по адресу: https://link.springer.com/chapter/10.1007/978-3-031-44469-2_10. Реализация алгоритма находится в открытом доступе: https://github.com/novoselov-sa/mqCLDL. По направлению 2 (криптоанализ кодовых криптосистем, в частности МакЭлиса): 2.1. Мы рассматриваем криптосистему МакЭлиса с бинарным кодом Гоппы C ⊂ F_2^n, заданным неприводимым многочленом g(x) ∈F_{2^m}[X] и так называемыми точками Гоппы (α1, . . . , αn) ∈ F_{2^m}^n. Вместе эти данные: многочлен и точки, позволяют эффективно декодировать ошибки в коде Гоппы и составляют секретный ключ в рассматриваемой криптосистеме. Такой код Гоппы C имеет ко-размерность tm, и, как правило, tm ≈n/4. В совместной работе с А. Май мы предлагаем полиномиальный алгоритм, который по заданным g(x) и t(m-2)+1 точкам Гоппы, вычисляет оставшиеся n - (t(m-2)+1) секретных точек Гоппы. Этот результат опубликован в журнале “Information and Computation”, полная версия статьи доступна по адресу https://eprint.iacr.org/2022/525 вместе с исходным кодом атаки https://github.com/ElenaKirshanova/leaky_goppa_in_mceliece 2.2 Представлен полный обзор теоретических основ алгебраических кривых и их функциональных полей, необходимых для построения АГ-кодов, а также пар, исправляющих ошибки, с целью их дальнейшего применения для декодирования кодов. Приведены примеры построения АГ-кодов, ассоциированных с эллиптической кривой, эрмитовой кривой и квартикой Клейна, и явно заданы пары, исправляющие ошибки, для построенных кодов. https://crypto-kantiana.com/ekaterina.malygina/papers/Malygina_2023_.pdf 2.3. Для произвольного АГ-кода и дуального к нему, а также для их подполевых подкодов (в случае квадратичного расширения конечного поля) получены классификации пар, исправляющих ошибки. Также представлена классификация кодов, участвующих в построении пары, относительно MDS-свойства. Результаты этой работы были доложены на конференции SibeCrypt 2023 и представлены в виде тезисов, доступных по адресу: https://www.mathnet.ru/php/archive.phtml?wshow=paper&jrnid=pdma&paperid=629&option_lang=rus По направлению 3 (конструкции решеток из АГ-кодов): Работа Киршановой Е.А. и Малыгиной Е.С. по конструкции-D решеток из АГ-кодов отправлена в журнал Designs, Codes and Cryptography. Статья получила положительные отзывы и планируется в печать в первом квартале 2024 г.

 

Публикации

1. Киришанова Е.А., Май A., Новаковский Ю. New NTRU Records with Improved Lattice Bases Lecture Notes in Computer Science, LNCS, PQCrypto 2023: Post-Quantum Cryptography. pp. 167–195, volume 14154 (год публикации - 2023) https://doi.org/10.1007/978-3-031-40003-2_7

2. Киршанова Е.А., Май А. Breaking Goppa-Based McEliece with Hints Information and Computation, Volume 293, pages 105045 (год публикации - 2023) https://doi.org/10.1016/j.ic.2023.105045

3. Малыгина Е.С., Кунинец А.А., Раточка В.Л., Дупленко А.Г., Нейман Д.Я. Алгеброгеометрические коды и их декодирование на основе пар, исправляющих ошибки Издательский Дом ТГУ, Прикладная дискретная математика., Прикладная дискретная математика, 2023, № 62, страницы 83–105 DOI 10.17223/20710410/62/7 (год публикации - 2023) https://doi.org/10.17223/20710410/62/7

4. Новоселов С.А. On the Discrete Logarithm Problem in the Ideal Class Group of Multiquadratic Fields Lecture Notes in Computer Science, Progress in Cryptology – LATINCRYPT 2023. Lecture Notes in Computer Science, vol 14168. Springer, Cham pp 192–211 (год публикации - 2023) https://doi.org/10.1007/978-3-031-44469-2_10

5. Малыгина Е.С., Кунинец А.А. Вычисление пар, исправляющих ошибки, для алгеброгеометрического кода. Издательский Дом ТГУ, Прикладная дискретная математика. Приложение., Прикладная дискретная математика. Приложение, 2023, выпуск 16, страницы 136–140 DOI: https://doi.org/10.17223/2226308X/16/36 (год публикации - 2023) https://doi.org/10.17223/2226308X/16/36