目录
KZ基的全称叫Korkine-Zolotarev格基,KZ基也被称之为最短的格基。接下来我们介绍什么是KZ基?
给定任意秩为n的格,首先第一步寻找其最短的向量,记作,这个就是KZ基的第一个向量。
格的扩展空间写做:
将此扩展空间垂直投影于向量,形成一个子空间(subspace)。接着将格点投影于此子空间形成新的格点叫做,将此新的格中最短的格向量叫做。以上过程可直接抽象看成:
接着寻找满足如下等式的向量:
其中的取值如下:
由此就可以确定原来的格的第二个格基。根据以上讨论我们发现的KZ基即为:
利用迭代的思想便可以找到满足的n个格点,从这n个格点放在一起便形成了我们想要的KZ基,如下图:
以上讨论中的也是一个格,是此格中最短的向量,所以肯定是一个格内的一个本原向量,简单解释就是其整数倍系数组合时最大公约数为1.KZ基的本质就是一组格基,那它有啥用呢?
接下来我们将介绍由Lagarias, Lenstra 和 Schnorr发现的一个有关最短格向量长度的一个定理。在格密码专栏中,我们已经介绍过了最短向量有一个下界,是用格基正交化的结论来衡量的,也就是:
同样的形式,我们今天来看一个很类似的结论:
两个结论写在一起便构成了最短格向量长度的上界与下界。
证明:
假定对偶格的KZ基如下:
其对应的原格基为:
注意是逆序的。
对偶格基与原格基正交化后满足如下结论:
此时原定理相当于要证明:
备注:此处就是利用对偶格基向量长度为倒数
根据KZ基的定义,是对偶格中最短的向量,由此易得:
根据格基正交化理论,可得:
该向量即为如下格的最短向量:
易得该格的对偶格即为:
很容易得该格是原来格的子格,所以可得:
由此可得:
以上我们利用迭代的性质证明了第1维和第2维符合定理,继续类推容易证明剩下的结论。
当近似因子为n时,GapSVP问题的输入为(B,d),输出包含两种情况。
情况1 Yes instance:
情况2 No instance:
定理?
证明:
GapSVP问题的答案,通常我们叫witness是n个格向量,如下:
该n个格向量需要组成格基L(B),并且如果满足如下:
此时GapSVP会输出No
证明如下:
如果最短格向量满足:
那么上面定理中一定能找到这样的一组格基。
如果最短格向量满足:
那么可运算得:
此时则找不到对应的witness
此时证明完毕,近似GapSVP问题是CoNP类。
其实可以类推,当近似因子为时,GapCVP和GapSVP均为CoNP类。
格密码专栏已经介绍过Minkowski定理,对任意的最短格向量的长度,均满足:
在很多网络安全的应用时,我们需要进一步缩小这个界限。如果我们能找到一个格向量的长度为,那么我们就可以解决近似因子为n的SVP问题,来看一个定理:
定理:
给定一个格基B,如果存在一个算法A能找到一个非零的格向量,也就是:
该格向量的长度满足:
其中f(n)要求不是递减函数,那么借助该算法我们就可以解决近似因子为的SVP问题。
证明:
对格L(B)和对偶格分别运用算法A,可得:
使其满足:
两者长度相乘可得:
接下来的证明需要再利用一个推论。
先来看该定理形式化的表达:
证明:
证明的主题思想是迭代法(recursive)与KZ基。
对于任意给定的格,输出格中的n个非零向量:
输出对偶格中的一个格基:
具体过程如下:
根据如上算法A,先获得格向量,接下来获得格向量,将其表示成:
如果发现其系数的最大公因子不为1的话,则运算:
由此便可以得到本原格向量
将对偶格点垂直投影于向量,将新的格记为。然后迭代操作,使其满足:
其中:
不要忘记。由此不断迭代操作,便可以获得:
根据以上运算过程,对偶格的格基既是:
并且每轮迭代时,都满足函数关系:
根据对偶格的性质,可得如下:
换种表达的形式可得:
根据以上便可以解决近似因子为g(n)的SVP问题。
(1)解释格困难问题的NP与coNP
D. Aharonov and O. Regev. Lattice problems in NP intersect coNP. In Proc. 45th Annual IEEE Symp. on Foundations of Computer Science (FOCS), pages 362–371, 2004.
(2)解释KZ基与最短格基
J. C. Lagarias, H. W. Lenstra, Jr., and C.-P. Schnorr. Korkin-Zolotarev bases and successive minima of a lattice and its reciprocal lattice. Combinatorica, 10(4):333–348, 1990.
(3)更高端的BKZ 2.0算法
Y. Chen, P.Q. Nguyen, BKZ 2.0: Better lattice security estimates. AdvancesinCryptology– ASIACRYPT 2011, Lecture Notes in Computer Science, vol. 7073(Springer,Berlin, 2011), pp.1–20