Naor – Reingoldova pseudonáhodná funkce - Naor–Reingold pseudorandom function - Wikipedia
V roce 1997 Moni Naor a Omer Reingold popsal efektivní konstrukce pro různé kryptografické primitivy v soukromém klíči i kryptografie veřejného klíče. Jejich výsledkem je konstrukce efektivní pseudonáhodná funkce. Nechat p a l být prvočísla s l |p-1. Vyberte prvek G ∈ z multiplikativní pořadí l. Pak pro každého (n + 1)-dimenzionální vektor A = (A0,A1, ..., An)∈ definují funkci
kde X = X1 … Xn je bitová reprezentace celé číslo X, 0 ≤ X ≤ 2n−1, v případě potřeby s některými dalšími úvodními nulami.[1]
Příklad
Nechat p = 7 a l = 3; tak l |p-1. Vybrat G = 4 ∈ multiplikativní objednávky 3 (od 43 = 64 ≡ 1 mod 7). Pro n = 3, A = (1, 1, 2, 1) a X = 5 (bitová reprezentace 5 je 101), můžeme vypočítat jak následuje:
Účinnost
Hodnocení funkce v Naor – Reingold stavbu lze provést velmi efektivně. Výpočet hodnoty funkce v daném okamžiku je srovnatelný s jedním modulární umocňování a n-modulární násobení. Tuto funkci lze vypočítat paralelně pomocí prahových obvodů s omezenou hloubkou a velikostí polynomu.
The Naor – Reingold funkce může být použita jako základ mnoha kryptografické systémy včetně symetrické šifrování, ověřování a digitální podpisy.
Zabezpečení funkce
Předpokládejme, že útočník vidí několik výstupů funkce, např. , ... a chce počítat . Předpokládejme pro jednoduchost X1 = 0, pak musí útočník vyřešit výpočetní Diffie – Hellman (CDH) mezi a dostat . Obecně se stěhuje z k na k + 1 změní bitový vzor, pokud k + 1 je síla 2, lze exponenta rozdělit takže výpočet odpovídá výpočtu Diffie – Hellman klíč mezi dvěma dřívějšími výsledky. Tento útočník chce předpovědět další sekvence živel. Takový útok by byl velmi špatný - ale je také možné ho zahnat tím, že se zapojíte skupiny s tvrdým Problém Diffie – Hellman (DHP).
Příklad:Útočník vidí několik výstupů funkce, např. , stejně jako v předchozím příkladu, a . Poté chce útočník předpovědět další prvek sekvence této funkce, . Útočník však nemůže předpovědět výsledek z vědění a .
Existují další útoky, které by byly velmi špatné pro generátor pseudonáhodných čísel: uživatel očekává, že z výstupu získá náhodná čísla, takže stream by samozřejmě neměl být předvídatelný, ale ještě více by měl být nerozeznatelný od náhodného řetězce. Nechat označit algoritmus s přístupem k věštci pro vyhodnocení funkce . Předpokládejme rozhodný předpoklad Diffie – Hellman platí pro , Naor a Reingold ukaž to pro každého pravděpodobnostní polynomiální čas algoritmus a dostatečně velký n
- je zanedbatelný.
První pravděpodobnost je převzata volbou semene s = (p, g, a) a druhá pravděpodobnost je převzata náhodným rozdělením indukovaným na p, g , generátor instance a náhodný výběr funkce mezi množinou všech funkce.[2]
Lineární složitost
Jedno přirozené měřítko toho, jak užitečná může být sekvence kryptografické účely je jeho velikost lineární složitost. Lineární složitost an n-prvková sekvence W (X), X = 0,1,2,…,n - 1, přes prsten je délka l nejkratší lineární relace opakování W (X + l) = Al−1 W (X +l−1) +… + A0 W (X), X = 0,1,2,…, n – l -1 s A0,…, Al−1 ∈ , což je touto sekvencí uspokojeno.
Pro některé > 0,n ≥ (1+ ) , pro všechny , dostatečně velký l, lineární složitost posloupnosti , 0 ≤ x ≤ 2n-1, označeno splňuje
pro všechny kromě možná nanejvýš vektory a ∈ .[3] Svázaná práce má nevýhody, konkrétně se nevztahuje na velmi zajímavý případ
Rovnoměrnost distribuce
Statistické rozdělení je exponenciálně blízko k rovnoměrné rozdělení pro téměř všechny vektory A ∈ .
Nechat být rozpor sady . Pokud tedy je bitová délka p pak pro všechny vektory a ∈ svázaný drží, kde
a
Ačkoli se zdá, že tato vlastnost nemá žádné bezprostřední kryptografické důsledky, inverzní fakt, totiž nejednotná distribuce, pokud je pravdivá, by měl katastrofální důsledky pro aplikace této funkce.[4]
Sekvence v eliptické křivce
The eliptická křivka Zajímavá je také verze této funkce. Zejména to může pomoci zlepšit kryptografickou bezpečnost příslušného systému. Nechat p > 3 je prvočíslo a nechť E je eliptická křivka , pak každý vektor A definuje a konečná posloupnost v podskupina tak jako:
kde je bitová reprezentace celého čísla . The Naor – Reingold sekvence eliptické křivky je definována jako
Pokud rozhodný předpoklad Diffie – Hellman drží, index k nestačí k výpočtu v polynomiálním čase, i když útočník provádí polynomiálně mnoho dotazů na náhodný věštec.
Viz také
- Předpoklad rozhodnutí Diffie – Hellman
- Konečné pole
- Inverzní shodný generátor
- Zobecněné inverzní kongruentní pseudonáhodné čísla
Poznámky
- ^ Naor, M., Reingold, O. „Číselně-teoretické konstrukce účinných pseudonáhodných funkcí“, Proc 38. IEEE Symp. o nadacích Comp. Sci, (1997), 458–467.
- ^ Boneh, Dan. „The Decision Diffie – Hellman Problem,“ ANTS-III: Proceedings of the Third International Symposium on Algorithmic Number Theory, 1998,48–63.
- ^ Shparlinski, Igor E. „Lineární složitost pseudonáhodné funkce Naor – Reingold,“ Inform. Process Lett, 76 (2000), 95–99.
- ^ Shparlinski, Igor E. „O uniformitě distribuce pseudonáhodné funkce Naor – Reingold,“ Finite Fields and their Applications, 7 (2001), 318–326
- ^ Cruz, M., Gomez, D., Sadornil, D. "O lineární složitosti Naor – Reingoldovy sekvence s eliptickými křivkami," Finite Fields and their Applications, 16 (2010), 329–333
Reference
- Naor, Moni; Reingold, Omer (2004), „Číselně-teoretické konstrukce účinných pseudonáhodných funkcí“, Časopis Asociace pro výpočetní techniku, 51 (2): 231–262, doi:10.1145/972639.972643, S2CID 8665271.
- Shparlinski, Igor (2003), Kryptografické aplikace teorie analytického čísla: složitost dolní hranice a pseudonáhodnost (první vydání), Birkhäuser Basel, ISBN 978-3-7643-6654-4
- Goldreich, Oded (1998), Moderní kryptografie, pravděpodobnostní důkazy a pseudonáhodnost (první vydání), Springer, ISBN 978-3-540-64766-9