Problém s nalezením drápu - Claw finding problem
The problém s nalezením drápu je klasický problém v teorie složitosti s několika aplikacemi ve Windows kryptografie. Stručně řečeno, vzhledem k dvěma funkcím F, G, zobrazeno jako věštci, problém je najít X a y jako F(X) = G(y). Dvojice (X, y) se pak nazývá a dráp. Některé problémy, zejména v kryptografii, lze nejlépe vyřešit, když se na ně díváme jako na problém s nalezením drápů, a proto jakékoli algoritmické vylepšení řešení problému s nalezením drápů poskytuje lepší útok na kryptografické primitivy, jako je hashovací funkce.
Definice
Nechat být konečné množiny a , dvě funkce. Pár se nazývá a dráp -li . Problém s nalezením drápu je definován jako nalezení takového drápu, pokud existuje.
Pokud se podíváme jako náhodné funkce očekáváme, že dráp bude existovat iff . Přesněji řečeno, existují přesně páry formuláře s ; pravděpodobnost, že takový pár je dráp, je . Takže když , očekávané číslo drápů je alespoň 1.
Algoritmy
Pokud se používají klasické počítače, nejlepší algoritmus je podobný a Meet-in-the-middle útok, poprvé popsal Diffie a Sakra chlape.[1] Algoritmus funguje následovně: předpokládejme . Pro každého , uložte pár v hash tabulka indexováno podle . Pak pro každého , podívejte se na stůl . Pokud takový index existuje, našli jsme dráp. Tento přístup vyžaduje čas a paměť .
Li kvantové počítače Seiichiro Tani ukázal, že dráp lze nalézt ve složitosti .[2]
Shengyu Zhang ukázal, že asymptoticky jsou tyto algoritmy co nejúčinnější.[3]
Aplikace
Jak již bylo uvedeno, většina aplikací problému s nalezením drápů se objevuje v kryptografie. Mezi příklady patří:
- Kolize nález na kryptografickém hashovací funkce.
- Meet-in-the-middle útoky: pomocí této techniky, k bity kulatých klíčů najdete v čase zhruba 2k / 2 + 1. Tady F šifruje v polovině a G dešifruje v polovině. To je důvod, proč Triple DES platí DES třikrát a nejen dva.
- Aktuálně nejznámější útok proti supersingulární výměna klíčů isogeny hledá dráp na isogenym grafu.[4]
Reference
- ^ Diffie, Whitfield; Hellman, Martin E. (červen 1977). „Vyčerpávající kryptoanalýza standardu šifrování dat NBS“ (PDF). Počítač. 10 (6): 74–84. doi:10.1109 / C-M.1977.217750.
- ^ Tani, Seiichiro (listopad 2009). "Claw Finding Algorithms Using Quantum Walk". Teoretická informatika. 410 (50): 5285–5297. arXiv:0708.2584. doi:10.1016 / j.tcs.2009.08.030.
- ^ Zhang, Shengyu (2005). "Slíbené a distribuované kvantové vyhledávání". Výpočetní technika a kombinatorika. Přednášky z informatiky. 3595. Springer Berlin Heidelberg. 430–439. doi:10.1007/11533719_44. ISBN 978-3-540-28061-3.
- ^ De Feo, Luca; Jao, Plut (2011). „Směrem ke kvantově rezistentním kryptosystémům z izogenií supersingulární eliptické křivky“ (PDF). PQCrypto 2011. Přednášky z informatiky. Springer. 7071: 19–34. CiteSeerX 10.1.1.359.5262. doi:10.1007/978-3-642-25405-5_2. ISBN 978-3-642-25404-8. Citováno 15.prosince 2019.