PPAD
На высоком уровне CHKPRR создает распределение по экземплярам в конце строки, где для поиска решения требуется либо:
- нарушить надежность системы доказательства, полученной путем применения эвристики Fiat-Shamir к известному протоколу sumcheck, или
- ♯P
♯SATPPAD
∑z⃗ ∈{0,1}nf(z⃗ )=xfnF, который будет отлично работать в этой настройке: протокол sumcheck . Преобразование интерактивного доказательства в неинтерактивное (поддержание публичной проверяемости и компактности) - это именно то, что делает эвристика Fiat-Shamir.
Создание Fiat-Shamir
Эвристика Fiat-Shamir очень проста: исправьте некоторую хеш-функцию, начните с публичного интерактивного доказательства и замените каждое случайное сообщение верификатора хэшем всей расшифровки. Тогда возникает вопрос, при каком свойстве хеш-функции мы можем доказать, что полученный протокол все еще является надежным (обратите внимание, что он больше не может быть статистически достоверным; надежда состоит в том, что он остается вычислительно надежным).
Прежде чем подробно остановиться на этом, позвольте мне обратиться к вашему комментарию:
Я до сих пор не понимаю 1. Конечно, есть предположения криптографической твердости, которые не применяются в квантовом случае. Что делает «сломать Fiat-Shamir» для КК непохожим, скажем, «сломать RSA».
Я надеюсь, что описание высокого уровня должно прояснить, что «сломать Fiat-Shamir» и «сломать RSA» не совсем сопоставимые проблемы. RSA - это конкретное, конкретное допущение твердости, и если вы можете вычислить большие целые числа, вы можете нарушить его.
PPADосновной хэш-функции. На интуитивном уровне это не то, в чем хороши квантовые компьютеры, потому что это проблема, которая не обязательно имеет сильную структуру, которую она могла бы использовать (в отличие, например, от дискретного логарифма и RSA): хэш-функции обычно могут быть очень "неструктурированный".
В более конкретном смысле, есть две естественные альтернативы при выборе хеш-функции для создания экземпляра Fiat-Shamir:
Эвристический, конкретно эффективный подход:
выберите свою любимую хеш-функцию, скажем, SHA-3. У нас, конечно, нет доказательств того, что создание экземпляра Fiat-Shamir с SHA-3 доставляет нам трудную проблему; но мы также не знаем ни о какой нетривиальной атаке на надежность систем доказательства, полученной при применении Fiat-Shamir с SHA-3 к невырожденной интерактивной системе доказательства. Это распространяется и на квантовую настройку: мы не знаем ни о какой квантовой атаке, которая лучше, чем обычное квадратичное ускорение, заданное алгоритмом Гровера. После десятилетий попыток криптоанализа, консенсус в криптографическом сообществе в том , что квантовый алгоритм не кажется , насколько мы можем видеть, чтобы обеспечить суперполиномиальные ускорения для «Minicrypt стиле» примитивов (хэш - функцию, PRGS, блочные шифры, и т.д.) без некоторая сильная алгебраическая структура - например, SHA-2, SHA-3, AES и т. д.
Подходящий подход к безопасности:
здесь цель состоит в том, чтобы изолировать чистое свойство хеш-функции, которая делает эвристический звук Фиат-Шамира, и построить хеш-функцию, которая удовлетворяет этим свойствам при вероятных криптографических предположениях.
RKx(x,HK(x))∈RRR
Теперь вопрос состоит в том, как построить неразборчивые хеш-функции для отношений, которые нас интересуют, и в этом конкретном контексте для отношений, связанных с протоколом sumcheck. Здесь недавнее направление работы (по существу 1 , 2 , 3 , 4 , 5 , 6 ) показало, что для многих интересующих отношений можно фактически построить корреляционные неразрешимые хеш-функции при предположениях на основе решетки.
PPAD
Мы не совсем там, на самом деле. Недавний прорывный результат Пейкерта и Шихиана (последняя статья в списке, который я дал ранее) показал, что для важных отношений мы можем построить корреляционно-неразрешимую хеш-функцию в хорошо известных задачах решетки, таких как обучение с ошибкой или проблема SIS. ; однако, отношение sumcheck не охватывается этой работой.
Тем не менее, CHKPRR, опираясь на эту работу, показал, что можно построить коррелируемую хеш-функцию при условии, что любая из многих конкретных конструкций полностью гомоморфных схем шифрования имеет квазиоптимальную циклическую защиту от суперполиномиальных временных атак.
Давайте разберем это предположение:
- Полностью гомоморфное шифрование (FHE) является примитивом, который мы знаем, как построить при различных предположениях решетки. Если схема должна оценивать только схемы ограниченного размера, мы фактически знаем, как построить ее в соответствии со стандартным обучением с допущением ошибки.
- Циркуляр безопасности утверждает, что FHE должно быть трудно взломать, даже если он используется для шифрования своего собственного секретного ключа. Это сильнее, чем обычное понятие безопасности, которое не допускает сообщений, зависящих от ключа. Это серьезная и давняя открытая проблема - построить FHE с круговой безопасностью при стандартном предположении решетки, таком как LWE. Тем не менее, спустя десятилетие после первого построения GHTR и большого количества попыток криптоанализа, круговая безопасность установленных кандидатов FHE сама по себе стала относительно безопасным предположением (даже в отношении квантовых компьютеров), и мы не знаем ни о какой атаке, использующей ключевые шифрование нетривиальным способом.
- 2ω(logλ)−λλ2cλc<12−cλc<1
- Наконец, мы хотим, чтобы все вышеперечисленное сохранялось, если мы разрешаем атакующему суперполиномиальное время выполнения. Это все еще соответствует тому, чего могут достичь известные алгоритмы.
PPAD
Конечно, одним из главных открытых вопросов, оставленных CHKPRR, является построение коррелируемой хеш-функции для отношения суммирования при лучшем предположении на основе решетки - в идеале, предположении LWE. Это кажется нетривиальным, но не неправдоподобным, учитывая, что это очень недавнее направление работы, где многие удивительные результаты уже были достигнуты для других интересных отношений.