Псевдослучайная функция Наора – Рейнгольда
В 1997 году Мони Наор и Омер Рейнгольд описали эффективные конструкции для различных криптографических примитивов как с закрытым ключом, так и с открытым ключом . Их результатом является построение эффективной псевдослучайной функции . Пусть p и l — простые числа, причем l | р -1. Выберите элемент g ∈ мультипликативного порядка l . Тогда для каждого (n+1) -мерного вектора a = ( a 0 ,a 1 , ..., a n )ε они определяют функцию
где x = x 1 ... x n — битовое представление целого числа x , 0 ≤ x ≤ 2 п -1 , с некоторыми дополнительными ведущими нулями, если необходимо. [1]
Пример
[ редактировать ]Пусть p = 7 и l = 3; так что я | р -1. Выберите g = 4 ∈ мультипликативного порядка 3 (поскольку 4 3 = 64 ≡ 1 по модулю 7). Для n = 3, a = (1, 1, 2, 1) и x = 5 (битовое представление 5 равно 101), мы можем вычислить следующее:
Эффективность
[ редактировать ]Оценка функции в конструкции Наора–Рейнгольда можно сделать очень эффективно. Вычисление значения функции в любой заданной точке сравнимо с одним модульным возведением в степень и n-модульными умножениями. Эту функцию можно вычислять параллельно с помощью пороговых схем ограниченной глубины и полиномиального размера.
Функция Наора-Рейнгольда может использоваться в качестве основы многих криптографических схем, включая симметричное шифрование , аутентификацию и цифровые подписи .
Безопасность функции
[ редактировать ]Предположим, что злоумышленник видит несколько результатов функции, например , ... и хочет вычислить . Предположим для простоты, что x 1 = 0, тогда злоумышленнику необходимо решить вычислительную задачу Диффи-Хеллмана (CDH) между и получить . В общем, переход от k к k + 1 меняет битовую комбинацию, и, если k + 1 не является степенью 2, можно разделить показатель степени на так что вычисление соответствует вычислению ключа Диффи-Хеллмана между двумя предыдущими результатами. Этот злоумышленник хочет предсказать следующий элемент последовательности . Такая атака была бы очень плохой, но от нее также можно отбиться, работая в группах над сложной задачей Диффи-Хеллмана (DHP).
Пример: Злоумышленник видит несколько результатов функции, например , как в предыдущем примере, и . Затем злоумышленник хочет предсказать следующий элемент последовательности этой функции: . Однако злоумышленник не может предсказать исход атаки. от знания и .
Есть и другие атаки, которые были бы очень плохи для генератора псевдослучайных чисел : пользователь ожидает получить на выходе случайные числа, поэтому, конечно, поток не должен быть предсказуемым, но, более того, он должен быть неотличим от случайной строки. Позволять обозначим алгоритм с доступом к оракулу для оценки функции . Предположим, что решающее предположение Диффи–Хеллмана справедливо для , Наор и Рейнгольд показывают, что для каждого вероятностного алгоритма с полиномиальным временем и достаточно большое n
- является ничтожно малым .
Первая вероятность берется за выбор начального числа s = (p, g, a), а вторая вероятность берется за случайное распределение, индуцированное для p, g по формуле , генератор экземпляров и случайный выбор функции среди множества всех функции. [2]
Линейная сложность
[ редактировать ]Одной из естественных мер того, насколько полезна последовательность может быть для криптографических целей, является размер ее линейной сложности . Линейная сложность n -элементной последовательности W( x ), x = 0,1,2,..., n – 1, над кольцом — длина l кратчайшего линейного рекуррентного отношения W( x + l ) = A l −1 W( x + l −1) + ... + A 0 W( x ), x = 0,1,2,. .., n – l −1 с A 0 , ..., A l −1 ∈ , которому удовлетворяет эта последовательность.
Для некоторых > 0, n ≥ (1+ ) , для любого , достаточно большое l , линейная сложность последовательности ,0 ≤ х ≤ 2 n-1 , обозначенный удовлетворяет
для всех, за исключением, возможно, самое большее векторы a ∈ . [3] Граница этой работы имеет недостатки, а именно, она не применима к очень интересному случаю.
Равномерность распределения
[ редактировать ]Статистическое распределение экспоненциально близко к равномерному распределению почти для всех векторов a ∈ .
Позволять быть несоответствием множества . Таким образом, если — битовая длина p , то для всех векторов a ∈ связанный держится, где
и
Хотя это свойство, по-видимому, не имеет каких-либо непосредственных криптографических последствий, обратный факт, а именно неравномерное распределение, если бы оно было верным, имел бы катастрофические последствия для приложений этой функции. [4]
Последовательности на эллиптической кривой
[ редактировать ]эллиптической кривой Представляет интерес также вариант этой функции в виде . В частности, это может помочь улучшить криптографическую безопасность соответствующей системы. Пусть p > 3 — простое число, и пусть E — эллиптическая кривая над , то каждый вектор a определяет конечную последовательность из подгруппы как:
где это битовое представление целого числа . Последовательность эллиптических кривых Наора – Рейнгольда определяется как
Если решающее предположение Диффи-Хеллмана верно, индекса k недостаточно для вычисления за полиномиальное время, даже если злоумышленник выполняет полиномиальное количество запросов к случайному оракулу. https://en.wikipedia.org/wiki/Elliptic_curve
См. также
[ редактировать ]- Решающее предположение Диффи-Хеллмана
- Конечное поле
- Инверсивный конгруэнтный генератор
- Обобщенные инверсивные конгруэнтные псевдослучайные числа
Примечания
[ редактировать ]- ^ Наор, М., Рейнгольд, О. «Теоретико-числовые конструкции эффективных псевдослучайных функций», Proc 38th IEEE Symp. по основам комп. Наука, (1997), 458–467.
- ^ Боне, Дэн. «Решение проблемы Диффи – Хеллмана», ANTS-III: Труды третьего международного симпозиума по алгоритмической теории чисел, 1998, 48–63.
- ^ Шпарлинский, Игорь Э. «Линейная сложность псевдослучайной функции Наора – Рейнгольда», Информ. Process Lett, 76 (2000), 95–99.
- ^ Шпарлинский, Игорь Э. «О равномерности распределения псевдослучайной функции Наора – Рейнгольда», Конечные поля и их приложения, 7 (2001), 318–326.
- ^ Круз, М., Гомес, Д., Садорнил, Д. «О линейной сложности последовательности Наора – Рейнгольда с эллиптическими кривыми», Конечные поля и их приложения, 16 (2010), 329–333
Ссылки
[ редактировать ]- Наор, Мони; Рейнгольд, Омер (2004), «Теоретико-числовые конструкции эффективных псевдослучайных функций», Журнал Ассоциации вычислительной техники , 51 (2): 231–262, doi : 10.1145/972639.972643 , S2CID 8665271 .
- Шпарлинский, Игорь (2003), Криптографические приложения аналитической теории чисел: нижние границы сложности и псевдослучайность (первое издание), Birkhäuser Basel, ISBN 978-3-7643-6654-4
- Гольдрейх, Одед (1998), Современная криптография, вероятностные доказательства и псевдослучайность (первое издание), Springer, ISBN 978-3-540-64766-9