Jump to content

Псевдослучайная функция Наора – Рейнгольда

В 1997 году Мони Наор и Омер Рейнгольд описали эффективные конструкции для различных криптографических примитивов как с закрытым ключом, так и с открытым ключом . Их результатом является построение эффективной псевдослучайной функции . Пусть p и l простые числа, причем l | р -1. Выберите элемент g мультипликативного порядка l . Тогда для каждого (n+1) -мерного вектора a = ( a 0 ,a 1 , ..., a n они определяют функцию

где x = x 1 ... x n битовое представление целого числа x , 0 ≤ x ≤ 2 п -1 , с некоторыми дополнительными ведущими нулями, если необходимо. [1]

Пусть p = 7 и l = 3; так что я | р -1. Выберите g = 4 ∈ мультипликативного порядка 3 (поскольку 4 3 = 64 ≡ 1 по модулю 7). Для n = 3, a = (1, 1, 2, 1) и x = 5 (битовое представление 5 равно 101), мы можем вычислить следующее:

Эффективность

[ редактировать ]

Оценка функции в конструкции Наора–Рейнгольда можно сделать очень эффективно. Вычисление значения функции в любой заданной точке сравнимо с одним модульным возведением в степень и n-модульными умножениями. Эту функцию можно вычислять параллельно с помощью пороговых схем ограниченной глубины и полиномиального размера.

Функция Наора-Рейнгольда может использоваться в качестве основы многих криптографических схем, включая симметричное шифрование , аутентификацию и цифровые подписи .

Безопасность функции

[ редактировать ]

Предположим, что злоумышленник видит несколько результатов функции, например , ... и хочет вычислить . Предположим для простоты, что x 1 = 0, тогда злоумышленнику необходимо решить вычислительную задачу Диффи-Хеллмана (CDH) между и получить . В общем, переход от k к k + 1 меняет битовую комбинацию, и, если k + 1 не является степенью 2, можно разделить показатель степени на так что вычисление соответствует вычислению ключа Диффи-Хеллмана между двумя предыдущими результатами. Этот злоумышленник хочет предсказать следующий элемент последовательности . Такая атака была бы очень плохой, но от нее также можно отбиться, работая в группах над сложной задачей Диффи-Хеллмана (DHP).

Пример: Злоумышленник видит несколько результатов функции, например , как в предыдущем примере, и . Затем злоумышленник хочет предсказать следующий элемент последовательности этой функции: . Однако злоумышленник не может предсказать исход атаки. от знания и .

Есть и другие атаки, которые были бы очень плохи для генератора псевдослучайных чисел : пользователь ожидает получить на выходе случайные числа, поэтому, конечно, поток не должен быть предсказуемым, но, более того, он должен быть неотличим от случайной строки. Позволять обозначим алгоритм с доступом к оракулу для оценки функции . Предположим, что решающее предположение Диффи–Хеллмана справедливо для , Наор и Рейнгольд показывают, что для каждого вероятностного алгоритма с полиномиальным временем и достаточно большое n

является ничтожно малым .

Первая вероятность берется за выбор начального числа s = (p, g, a), а вторая вероятность берется за случайное распределение, индуцированное для p, g по формуле , генератор экземпляров и случайный выбор функции среди множества всех функции. [2]

Линейная сложность

[ редактировать ]

Одной из естественных мер того, насколько полезна последовательность может быть для криптографических целей, является размер ее линейной сложности . Линейная сложность n -элементной последовательности W( x ), x = 0,1,2,..., n – 1, над кольцом — длина l кратчайшего линейного рекуррентного отношения W( x + l ) = A l −1 W( x + l −1) + ... + A 0 W( ​​x ), x = 0,1,2,. .., n l −1 с A 0 , ..., A l −1 , которому удовлетворяет эта последовательность.

Для некоторых > 0, n ≥ (1+ ) , для любого , достаточно большое l , линейная сложность последовательности ,0 ≤ х ≤ 2 n-1 , обозначенный удовлетворяет

для всех, за исключением, возможно, самое большее векторы a ∈ . [3] Граница этой работы имеет недостатки, а именно, она не применима к очень интересному случаю.

Равномерность распределения

[ редактировать ]

Статистическое распределение экспоненциально близко к равномерному распределению почти для всех векторов a .

Позволять быть несоответствием множества . Таким образом, если — битовая длина p , то для всех векторов a ∈ связанный держится, где

и

Хотя это свойство, по-видимому, не имеет каких-либо непосредственных криптографических последствий, обратный факт, а именно неравномерное распределение, если бы оно было верным, имел бы катастрофические последствия для приложений этой функции. [4]

Последовательности на эллиптической кривой

[ редактировать ]

эллиптической кривой Представляет интерес также вариант этой функции в виде . В частности, это может помочь улучшить криптографическую безопасность соответствующей системы. Пусть p > 3 — простое число, и пусть E — эллиптическая кривая над , то каждый вектор a определяет конечную последовательность из подгруппы как:

где это битовое представление целого числа . Последовательность эллиптических кривых Наора – Рейнгольда определяется как

[5]

Если решающее предположение Диффи-Хеллмана верно, индекса k недостаточно для вычисления за полиномиальное время, даже если злоумышленник выполняет полиномиальное количество запросов к случайному оракулу. https://en.wikipedia.org/wiki/Elliptic_curve

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Наор, М., Рейнгольд, О. «Теоретико-числовые конструкции эффективных псевдослучайных функций», Proc 38th IEEE Symp. по основам комп. Наука, (1997), 458–467.
  2. ^ Боне, Дэн. «Решение проблемы Диффи – Хеллмана», ANTS-III: Труды третьего международного симпозиума по алгоритмической теории чисел, 1998, 48–63.
  3. ^ Шпарлинский, Игорь Э. «Линейная сложность псевдослучайной функции Наора – Рейнгольда», Информ. Process Lett, 76 (2000), 95–99.
  4. ^ Шпарлинский, Игорь Э. «О равномерности распределения псевдослучайной функции Наора – Рейнгольда», Конечные поля и их приложения, 7 (2001), 318–326.
  5. ^ Круз, М., Гомес, Д., Садорнил, Д. «О линейной сложности последовательности Наора – Рейнгольда с эллиптическими кривыми», Конечные поля и их приложения, 16 (2010), 329–333
  • Наор, Мони; Рейнгольд, Омер (2004), «Теоретико-числовые конструкции эффективных псевдослучайных функций», Журнал Ассоциации вычислительной техники , 51 (2): 231–262, doi : 10.1145/972639.972643 , S2CID   8665271 .
  • Шпарлинский, Игорь (2003), Криптографические приложения аналитической теории чисел: нижние границы сложности и псевдослучайность (первое издание), Birkhäuser Basel, ISBN  978-3-7643-6654-4
  • Гольдрейх, Одед (1998), Современная криптография, вероятностные доказательства и псевдослучайность (первое издание), Springer, ISBN  978-3-540-64766-9
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0fa77090eca770b0da2d20fc750a9db7__1706208780
URL1:https://arc.ask3.ru/arc/aa/0f/b7/0fa77090eca770b0da2d20fc750a9db7.html
Заголовок, (Title) документа по адресу, URL1:
Naor–Reingold pseudorandom function - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)