Beruflich Dokumente
Kultur Dokumente
4. September 2013
Master-Kolloquium
Ubersicht
1 Einf
uhrung
2 Grundlagen
3 Berechnungsprobleme in Gittern
4 Komplexit
at der Gitterprobleme
5 Gitterbasierte Kryptografieverfahren
6 Fazit
Master-Kolloquium
Einf
uhrung
Einfuhrung
Master-Kolloquium
Einf
uhrung
Asymmetrische Kryptografie
Alice
Bob
verschl
usselt Nachricht mit
Bobs
offentlichen Schl
ussel
sendet verschl
usselte Nachricht an Bob
entschl
usselt Nachricht mit
seinem privaten Schl
ussel
Master-Kolloquium
Einf
uhrung
Master-Kolloquium
Einf
uhrung
Post-Quantum Kryptografie
Master-Kolloquium
Grundlagen
Grundlagen
Master-Kolloquium
Grundlagen
Gittertheorie: Einfuhrung
L(~b1 , ~b2 , . . . , ~bn ) =def {x1~b1 +x2~b2 + +xn~bn }, x1 , x2 , . . . , xn Z
~b 0
2
~b 0
1
~b2
~0
~b1
Lineare H
ulle: span(L(B)) = span(B) =def {B~q : ~q Rn } .
8
Master-Kolloquium
Grundlagen
Gittertheorie: Aquivalenz
Gitter k
onnen in Relation stehen:
~b 0
2
~b2
~0
~b1
L(B)
~0
~b 0
1
L(B 0 )
Aquivalent,
wenn L(B) L(B 0 ) und L(B 0 ) L(B)
oder B = B 0 U mit U Znn und | det(U)| = 1.
Master-Kolloquium
Grundlagen
Gittertheorie: Grundmasche
P(B) =def {s1~b1 + s2~b2 + + sn~bn }, s1 , s2 , . . . , sn [0, 1)
~b2
P(B)
~0
~b1
10
Master-Kolloquium
Grundlagen
Gittertheorie: Grundmasche
P(B) =def {s1~b1 + s2~b2 + + sn~bn }, s1 , s2 , . . . , sn [0, 1)
P(B 0 )
~b 0
2
~b 0
1
~b2
P(B)
~0
~b1
11
Master-Kolloquium
Grundlagen
Gittertheorie: Grundmasche
12
Master-Kolloquium
Grundlagen
Satz
F
ur jedes Gitter L(B) und jede Teilmenge S span(B) gilt:
Wenn S das Volumen vol(S) > det(L) besitzt, so m
ussen
mindestens zwei unterschiedliche Vektoren ~q1 , ~q2 S existieren,
sodass ~q1 ~q2 (L\{~0}) ist.
Beweis.
(siehe Thesis)
13
Master-Kolloquium
Grundlagen
Folgerung
F
ur jedes Gitter L(B) und jede beliebige konvexe Menge
S span(B), die symmetrisch um den Ursprung des Gitters L ist,
gilt:
Wenn vol(S) > 2n det(L) ist, dann enthalt S mindestens einen
Gittervektor ~v (S L\{~0}).
14
Master-Kolloquium
Grundlagen
15
Master-Kolloquium
Grundlagen
S0
16
Master-Kolloquium
Grundlagen
~0
S0
17
Master-Kolloquium
Grundlagen
~q1
~0
S0
18
Master-Kolloquium
Grundlagen
~q1
~q2
~0
S0
19
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~0
S0
20
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~0
2~q2
S0
21
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~0
2~q2
S0
22
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~0
2~q2
S0
23
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~q1 ~q2
~0
2~q2
S0
24
Master-Kolloquium
Grundlagen
2~q1
~q1
~q2
~q1 ~q2
~0
2~q2
S0
25
Master-Kolloquium
Grundlagen
~b2
~0
~b1
26
Master-Kolloquium
Grundlagen
m
X
|vi | (Summennorm)
i=1
v
u m
uX
2
`2 (~v ) = k~v k = t
|vi |2 (Euklidische Norm)
i=1
m
i=1
27
Master-Kolloquium
Grundlagen
1
2
~0
Folgerung
Sei L ein Gitter, so gilt: 1 <
p
n
det(L) .
28
Master-Kolloquium
Grundlagen
Gram-Schmidt Orthogonalisierung
Satz
Die Basisvektoren ~b1 , ~b2 , . . . , ~bn Rm des Gitters L(~b1 , ~b2 , . . . , ~bn )
konnen durch
~oi = ~bi
i1
X
j=1
h~bi , ~oj i
~oj und i {1, 2, . . . , n},
h~oj , ~oj i
Master-Kolloquium
Berechnungsprobleme in Gittern
Berechnungsprobleme in Gittern
30
Master-Kolloquium
Berechnungsprobleme in Gittern
~b 0
2
~b 0
1
~b2
~0
~b1
31
Master-Kolloquium
Berechnungsprobleme in Gittern
~b2
~q
~b1
~v
~0
32
Master-Kolloquium
Berechnungsprobleme in Gittern
CVP-Approximation
1
2
3
4
5
33
Master-Kolloquium
Berechnungsprobleme in Gittern
~q
~v
~b2
~0
~b1
34
Master-Kolloquium
Berechnungsprobleme in Gittern
~v
~q
~b 0
2
~b 0
1
~0
35
Master-Kolloquium
Berechnungsprobleme in Gittern
~b2
~b1
~v
1
~0
36
Master-Kolloquium
Berechnungsprobleme in Gittern
SVP-Approximation
Idee: lange nichtorthogonale Basisvektoren
kurze orthogonale Basisvektoren.
Langenreduziertheit
Basisvektoren ~b1 , ~b2 , . . . , ~bn , Gram-Schmidt Basisvektoren
~o1 , ~o2 , . . . , ~on und 0 < j < i n:
h~b , ~o i 1
i j
h~oj , ~oj i 2
. . . aquivalent zu . . .
k~bi k k~bi ~oj k
37
Master-Kolloquium
Berechnungsprobleme in Gittern
Langenreduktion
for i = 2, 3, . . . , n do
for j = (i 1),(i 2),
. . . , 1 do
~bi ~bi
h~bi ,~oj i
h~oj ,~oj i
~bj
end for
end for
38
Master-Kolloquium
Berechnungsprobleme in Gittern
SVP-Approximation
Idee: Erweiterung der Langenreduziertheit um eine
Langenbegrenzung.
LLL-Reduziertheit . . .
. . . enthalt neben Langenreduziertheit noch:
2
h~bi , ~oi1 i
3
~oi1
k~oi1 k2
~oi +
h~oi1 , ~oi1 i
4
. . . aquivalent zu . . .
3
k~oi k2
4
h~bi , ~oi1 i
h~oi1 , ~oi1 i
!2
k~oi1 k2
39
Master-Kolloquium
Berechnungsprobleme in Gittern
1
2
3
4
5
6
7
8
9
10
11
12
13
40
Master-Kolloquium
Berechnungsprobleme in Gittern
~q
~e
~0
~b2
~v
~e
~b1
~q
41
Master-Kolloquium
Komplexit
at der Gitterprobleme
42
Master-Kolloquium
Komplexit
at der Gitterprobleme
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
Gitterbasierte Kryptografieverfahren
44
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~0
45
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b1
~0
~b2
46
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b 0
2
~b 0
1
~b1
~0
~b2
47
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b 0
2
~b 0
1
~v
~b1
~0
~b2
48
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b 0
2
~b 0
1
~r
~v
~b1
~0
~b2
49
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b 0
2
~b 0
1
~r
~v
~b1
~0
~b2
50
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Kryptografieverfahren
~b 0
2
~b 0
1
~v
~r ~q
~b1
~0
~b2
51
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Signaturverfahren
~0
52
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Signaturverfahren
~0
53
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Signaturverfahren
~0
54
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Signaturverfahren
~0
55
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
GGH-Signaturverfahren
~0
56
Master-Kolloquium
Gitterbasierte Kryptografieverfahren
Master-Kolloquium
Fazit
Fazit
58
Master-Kolloquium
Fazit
59
Master-Kolloquium
60