Zbylé hashové lemma - Leftover hash lemma
The zbytkové hashové lemma je lemma v kryptografie nejprve uvedl Russell Impagliazzo, Leonid Levin, a Michael Luby.[1]
Představte si, že máte tajemství klíč X to má n uniforma náhodná bity a chcete tento tajný klíč použít k zašifrování zprávy. Bohužel jste s klíčem byli trochu neopatrní a víte, že protivník byl schopen naučit se hodnoty některých t < n kousky toho klíče, ale nevíte který t bity. Můžete svůj klíč stále používat, nebo ho musíte vyhodit a zvolit nový klíč? Zbylé hashové lemma nám říká, že můžeme vytvořit klíč o n − t bitů, nad kterými má protivník téměř ne znalost. Protože protivník ví všechno kromě n − t bitů, to je téměř optimální.
Přesněji řečeno, zbylé hashové lemma nám říká, že můžeme extrahovat délku asymptotickou (dále jen min. entropie z X) bity z a náhodná proměnná X které jsou téměř rovnoměrně rozloženy. Jinými slovy, protivník, který má nějaké částečné znalosti o X, nebude mít téměř žádné znalosti o extrahované hodnotě. Proto se tomu také říká zesílení soukromí (viz část o ochraně osobních údajů v článku Kvantová distribuce klíčů ).
Náhodné extraktory dosáhnout stejného výsledku, ale použijte (obvykle) menší náhodnost.
Nechat X být náhodná proměnná a nechte . Nechat být 2-univerzální hashovací funkce. Li
pak pro S uniforma skončila a nezávisle na X, my máme:
kde U je jednotná a nezávisle na S.[2]
je min-entropie X, který měří míru náhodnosti X má. Min-entropie je vždy menší nebo rovna Shannonova entropie. Všimněte si, že je pravděpodobnost správného hádání X. (Nejlepší odhad je odhadnout nejpravděpodobnější hodnotu.) Min-entropie proto měří, jak těžké je uhodnout X.
je statistická vzdálenost mezi X a Y.
Viz také
Reference
- ^ Impagliazzo, Russell; Levin, Leonid A.; Luby, Michael (1989), „Pseudo-random Generation from one-way functions“, v Johnson, David S. (ed.), Proceedings of the 21th Annual ACM Symposium on Theory of Computing, 14-17 May, 1989, Seattle, Washington, USA, {ACM}, s. 12–24, doi:10.1145/73007.73009
- ^ Rubinfeld, Ronnit; Drucker, Andy (30. dubna 2008), „Lecture 22: The Leftover Hash Lemma and Explicit Extractions“ (PDF), Poznámky k přednášce k kurzu MIT 6.842, Náhodnost a výpočet, MIT, vyvoláno 2019-02-19
- C. H. Bennett, G. Brassard a J. M. Robert. Zesílení soukromí veřejnou diskusí. SIAM Journal on Computing, 17 (2): 210-229, 1988.
- C. Bennett, G. Brassard, C. Crepeau a U. Maurer. Všeobecné zesílení soukromí. Transakce IEEE o teorii informací, 41, 1995.
- J. Håstad, R. Impagliazzo, L. A. Levin a M. Luby. Generátor pseudonáhodnosti z jakékoli jednosměrné funkce. SIAM Journal on Computing, v28 n4, str. 1364-1396, 1999.