P P A D
À un niveau élevé, CHKPRR construit une distribution sur des instances de fin de ligne où la recherche d'une solution nécessite soit:
- briser la solidité du système de preuve obtenu en appliquant l'heuristique Fiat-Shamir au fameux protocole de sumcheck, ou
- ♯ P
♯ S A TP P A D
∑z⃗ ∈ { 0 , 1 }nF( z⃗ ) = xFnF, qui fonctionnerait parfaitement bien dans ce cadre: le protocole de contrôle de somme . Convertir une preuve interactive en une preuve non interactive (en maintenant la vérifiabilité et la compacité du public) est exactement ce que fait l'heuristique Fiat-Shamir.
Instanciation de Fiat-Shamir
L'heuristique Fiat-Shamir est très simple: corrigez une fonction de hachage, commencez par une preuve interactive publique et remplacez chaque message aléatoire du vérificateur par un hachage de la transcription jusqu'à présent. La question est alors de savoir sous quelle propriété de la fonction de hachage nous pouvons prouver que le protocole résultant est toujours valable (notez qu'il ne peut plus être statistiquement valable; l'espoir est qu'il reste solide sur le plan des calculs).
Avant de développer, permettez-moi de répondre à votre commentaire:
Je ne comprends toujours pas 1. Il y a certainement des hypothèses de dureté cryptographique qui ne s'appliquent pas dans le cas quantique. Qu'est-ce qui fait que "casser Fiat-Shamir" est difficile pour QC contrairement à, disons "casser RSA".
La description de haut niveau que j'ai donnée devrait indiquer clairement, je l'espère, que «casser Fiat-Shamir» et «casser RSA» ne sont pas vraiment des problèmes comparables. Le RSA est une hypothèse concrète et spécifique de dureté, et si vous pouvez factoriser de grands nombres entiers, alors vous pouvez le casser.
P P A Dde la fonction de hachage sous-jacente. À un niveau intuitif, ce n'est pas ce à quoi les ordinateurs quantiques sont bons, car c'est un problème qui ne semble pas nécessairement avoir une structure solide qu'il pourrait exploiter (contrairement, par exemple, à un logarithme discret et à RSA): les fonctions de hachage peuvent être généralement très "non structuré".
Plus concrètement, il existe deux alternatives naturelles lors du choix d'une fonction de hachage pour instancier Fiat-Shamir:
L'approche heuristique, concrètement efficace:
choisissez votre fonction de hachage préférée, disons SHA-3. Nous n'avons bien sûr aucune preuve que l'instanciation de Fiat-Shamir avec SHA-3 nous pose un problème difficile; mais nous ne connaissons pas non plus d'attaque non triviale sur la solidité des systèmes de preuve obtenue en appliquant Fiat-Shamir avec SHA-3 à un système de preuve interactif non dégénéré. Cela s'étend également au réglage quantique: nous ne connaissons aucune attaque quantique qui fasse mieux que l'accélération quadratique habituelle donnée par l'algorithme de Grover. Après des décennies de tentatives de cryptanalyse, le consensus au sein de la communauté cryptographique est que l'algorithme quantique ne semble pas , pour autant que nous puissions voir, fournir des accélérations superpolynomiales pour les primitives de "style Minicrypt" (fonctions de hachage, PRG, chiffrements de blocs, etc.) sans une forte structure algébrique sous-jacente - comme SHA-2, SHA-3, AES, etc.
L'approche de sécurité prouvable:
ici, le but est d'isoler une propriété propre de la fonction de hachage qui produit le son heuristique Fiat-Shamir, et de construire une fonction de hachage qui satisfait ces propriétés sous des hypothèses cryptographiques plausibles.
RKX( x , HK( x ) ) ∈ RRR
La question est maintenant de savoir comment construire des fonctions de hachage intractables par corrélation pour les relations qui nous intéressent - et dans ce contexte spécifique, pour la relation associée au protocole de contrôle de somme. Ici, une ligne de travail récente (essentiellement 1 , 2 , 3 , 4 , 5 , 6 ) a montré que, pour de nombreuses relations d'intérêt, on peut réellement construire des fonctions de hachage intraitables par corrélation sous des hypothèses basées sur un réseau.
P P A D
En fait, nous n'y sommes pas exactement. Le récent résultat révolutionnaire de Peikert et Shiehian (le dernier article de la liste que j'ai donné précédemment) a montré que pour des relations importantes, nous pouvons créer une fonction de hachage intractable par corrélation sous des problèmes de réseau bien établis, tels que l'apprentissage avec erreur, ou le problème SIS ; cependant, la relation de sumcheck n'est pas saisie par ce travail.
Pourtant, CHKPRR, en s'appuyant sur ces travaux, a montré que l'on peut construire une fonction de hachage intractable par corrélation en supposant que l'une des nombreuses constructions concrètes de schémas de cryptage entièrement homomorphes a une sécurité circulaire quasi-optimale contre les attaques temporelles superpolynomiales.
Décomposons cette hypothèse:
- Le chiffrement entièrement homomorphe (FHE) est une primitive que nous savons construire sous diverses hypothèses de réseau. Si le schéma ne doit évaluer que des circuits de taille bornée, nous savons en fait comment le construire sous l'apprentissage standard avec l'hypothèse d'erreur.
- La sécurité circulaire indique que le FHE devrait être difficile à atteindre même s'il est utilisé pour crypter sa propre clé secrète. C'est plus fort que la notion de sécurité habituelle, qui n'autorise pas les messages dépendants des clés. C'est un problème ouvert majeur et de longue date de construire un FHE à sécurité circulaire sous une hypothèse de réseau standard, telle que LWE. Pourtant, une décennie après la première construction FHE de Gentry et de nombreuses tentatives de cryptanalyse, la sécurité circulaire des candidats FHE établis est elle-même devenue une hypothèse relativement sûre (même contre les ordinateurs quantiques), et nous ne connaissons aucune attaque qui exploite des clés -des cryptages dépendants de manière non triviale.
- la dureté quasi-optimale signifie que tous les algorithmes polynomiaux ont une probabilité exponentiellement faible de casser le schéma (c.-à-d. la probabilité 2ω ( journalλ ) - λλ2c λc < 12- c λc < 1
- Enfin, nous voulons que tout ce qui précède reste valable si nous accordons à l'attaquant un temps d'exécution superpolynomial. Ceci est toujours en ligne avec ce que les algorithmes connus peuvent réaliser.
P P A D
Bien sûr, l'une des principales questions ouvertes laissées par CHKPRR est de construire une fonction de hachage intractable par corrélation pour la relation de contrôle de somme sous une meilleure hypothèse basée sur un réseau - idéalement, l'hypothèse LWE. Cela semble non trivial, mais pas invraisemblable, étant donné qu'il s'agit d'un domaine de travail très récent, où de nombreux résultats surprenants ont déjà été obtenus pour d'autres relations intéressantes.