Jump to content

Вычислительно ограниченный противник

В теории информации проблема противника, ограниченного в вычислительном отношении, представляет собой другой взгляд на проблему отправки данных по зашумленному каналу. В предыдущих моделях лучшее, что можно было сделать, — это обеспечить корректное декодирование при ошибках до d /2, где d — расстояние Хэмминга кода. Проблема с этим способом заключается в том, что он не принимает во внимание фактический объем вычислительной мощности, доступной противнику. Скорее, речь идет только о том, сколько бит данного кодового слова может измениться и при этом сообщение будет декодироваться должным образом. В вычислительно ограниченной модели противника канал ( противник ) ограничен возможностью выполнить только разумный объем вычислений, чтобы решить, какие биты кодового слова необходимо изменить. Другими словами, в этой модели не нужно учитывать, сколько ошибок можно обработать, а только то, сколько ошибок можно внести при разумном объеме вычислительной мощности со стороны противника. Как только каналу будет присвоено это ограничение, становится возможным создавать коды, которые быстрее кодируются и декодируются по сравнению с предыдущими методами, которые также могут обрабатывать большое количество ошибок.

Сравнение с другими моделями

[ редактировать ]

Модель наихудшего случая

[ редактировать ]

На первый взгляд наихудшая модель кажется интуитивно идеальной. Гарантия того, что алгоритм будет успешным, несмотря ни на что, конечно, очень привлекательна. Однако оно требует слишком многого. Реальный злоумышленник не может тратить неопределенное количество времени на изучение сообщения, чтобы найти единственную модель ошибки, с которой алгоритм будет бороться.

Для сравнения рассмотрим алгоритм быстрой сортировки . В худшем случае быстрая сортировка делает O( n 2 ) сравнения; однако такое явление встречается редко. Вместо этого быстрая сортировка почти всегда выполняет сравнения O( n log n ) и даже превосходит другие алгоритмы, которые могут гарантировать поведение O( n log n ). Предположим, злоумышленник хочет заставить алгоритм быстрой сортировки сделать O( n 2 ) сравнения. Тогда ему придется искать все n ! перестановки входной строки и тестировать алгоритм на каждой, пока не найдет ту, для которой алгоритм работает существенно медленнее. Но поскольку это заняло бы O( n !) времени, противнику явно невозможно сделать это. Точно так же неразумно предполагать, что противник системы кодирования и декодирования сможет протестировать каждый шаблон ошибки, чтобы найти наиболее эффективный.

Модель стохастического шума

[ редактировать ]

Модель стохастического шума можно охарактеризовать как своего рода «тупую» модель шума. То есть у него нет способности адаптироваться к «разумным» угрозам. Даже если злоумышленник ограничен, все равно возможно, что он сможет обойти стохастическую модель, проявив немного смекалки. Стохастическая модель не имеет реального способа борьбы с такого рода атаками и, как таковая, не подходит для борьбы с «разумными» угрозами, от которых было бы предпочтительнее иметь защиту.


Поэтому в качестве компромисса между ними была предложена вычислительно ограниченная состязательная модель. [1] Это заставляет учитывать, что сообщения могут быть искажены сознательно, даже злонамеренно, но это не заставляет разработчика алгоритма беспокоиться о редких случаях, которые, вероятно, никогда не произойдут.

Приложения

[ редактировать ]

Сравнение со стохастическим шумовым каналом

[ редактировать ]

Поскольку любой противник с ограниченными вычислительными возможностями может за время O( n ) подбросить монету для каждого бита, интуитивно понятно, что любая система кодирования и декодирования, которая может работать против этого противника, должна также работать в модели стохастического шума. Обратное не так просто; однако можно показать, что любая система, которая работает в модели стохастического шума, также может эффективно кодировать и декодировать против вычислительно ограниченного противника, и только за дополнительную плату, которая является полиномиальной по n . [1] Следующий метод для достижения этой цели был разработан Диком Липтоном и взят из: [1]

Иллюстрация метода. Первая строка содержит исходное закодированное сообщение; второй — после случайной перестановки и случайного R; третий, после того как противник добавит N; четвертый, после перестановки; пятый — закодированное сообщение с удаленной ошибкой противника.
Иллюстрация метода. Первая строка содержит исходное закодированное сообщение; второй — после случайной перестановки и случайного R; третий, после того как противник добавит N; четвертый, после перестановки; пятый — закодированное сообщение с удаленной ошибкой противника.

Позволять быть кодировщиком модели стохастического шума и быть простым декодером того же самого, каждый из которых работает за полиномиальное время. Кроме того, пусть и отправитель, и получатель используют некоторую функцию случайной перестановки. и случайный узор .

Для кодирования: 1. Пусть .

2. Пусть .

3. Передача

Тогда для декодирования: 1. Получить . Вычислить .

2. Рассчитать .

Как и в приведенном выше сравнении быстрой сортировки, если канал хочет сделать что-то умное, он должен сначала протестировать все варианты. Однако это невозможно для противника с ограниченными вычислительными возможностями, поэтому максимум, что он может сделать, — это создать случайный шаблон ошибок. . Но тогда:

с по определению.

, где

поскольку любая перестановка линейна относительно XOR,

согласно определению выше.

С является случайным, это просто случайный шум, и мы можем использовать простой декодер, чтобы декодировать полученное сообщение и вернуться обратно. .

Конкретные приложения

[ редактировать ]

Предполагая, что противник ограничен в вычислительном отношении, можно разработать локально декодируемый код , который будет одновременно эффективным и почти оптимальным, с незначительной вероятностью ошибки. Эти коды используются в теории сложности для таких вещей, как самокорректирующиеся вычисления, вероятностно проверяемые системы доказательств и снижение жесткости от наихудшего случая до среднего в конструкциях псевдослучайных генераторов. Они полезны в криптографии из-за их связи с протоколами поиска частной информации . Они также используются в ряде приложений баз данных, таких как отказоустойчивое хранилище данных. [2]

Более того, можно создавать коды, превосходящие известные границы для кодов наихудшего случая, в частности, уникальное декодирование с частота ошибок. [3] Это можно сделать путем объединения цифровых подписей с отметками времени в сообщениях. Канал с вычислительными ограничениями не может подделать подпись; и хотя оно может иметь действительные прошлые подписи, получатель может использовать декодирование списка и выбирать сообщение только в том случае, если его подпись имеет правильную временную метку.

См. также

[ редактировать ]
  1. ^ Jump up to: а б с Липтон (6 мая 2009 г.). «Наихудший случай сложности» . Потерянное письмо Гёделя и P=NP . Проверено 1 апреля 2013 г.
  2. ^ Островский, Пандей, Сахай. «Частные локально декодируемые коды» (PDF) . Проверено 1 апреля 2013 г. {{cite web}}: CS1 maint: несколько имен: список авторов ( ссылка )
  3. ^ Микали, Пейкерт; Судан, А. Уилсон. «Оптимальное исправление ошибок для вычислительно ограниченного шума» (PDF) . Проверено 1 апреля 2013 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: b3029f4d00a5238826f8e1c21ba82d63__1681983060
URL1:https://arc.ask3.ru/arc/aa/b3/63/b3029f4d00a5238826f8e1c21ba82d63.html
Заголовок, (Title) документа по адресу, URL1:
Computationally bounded adversary - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)