Семейство псевдослучайных функций
В криптографии семейство псевдослучайных функций , сокращенно PRF , представляет собой набор эффективно вычислимых функций , которые имитируют случайный оракул следующим образом: ни один эффективный алгоритм не может отличить (со значительным преимуществом ) между функцией, случайно выбранной из семейства PRF, и функцией, выбранной случайным образом из семейства PRF. случайный оракул (функция, выходные данные которой фиксируются совершенно случайным образом). Псевдослучайные функции являются жизненно важными инструментами в построении криптографических примитивов безопасного , особенно схем шифрования .
Псевдослучайные функции не следует путать с генераторами псевдослучайных чисел (PRG). Гарантия PRG заключается в том, что один выходной сигнал будет случайным, если входной сигнал был выбран случайным образом. С другой стороны, гарантия PRF заключается в том, что все его выходные данные кажутся случайными, независимо от того, как были выбраны соответствующие входные данные, при условии, что функция была выбрана случайным образом из семейства PRF.
Семейство псевдослучайных функций может быть построено из любого генератора псевдослучайных чисел, используя, например, конструкцию «GGM», данную Голдрейхом , Гольдвассером и Микали . [1] Хотя на практике блочные шифры используются в большинстве случаев, когда требуется псевдослучайная функция, они, как правило, не составляют семейство псевдослучайных функций, поскольку блочные шифры, такие как AES, определены только для ограниченного количества входных данных и размеров ключей. [2]
Мотивации от случайных функций
[ редактировать ]PRF — это эффективная (т. е. вычислимая за полиномиальное время) детерминированная функция, которая отображает два различных набора (домен и диапазон) и выглядит как действительно случайная функция.
По сути, действительно случайная функция будет состоять из таблицы поиска, заполненной равномерно распределенными случайными элементами. Однако на практике PRF получает входную строку в домене и скрытое случайное начальное число и запускается несколько раз с одной и той же входной строкой и начальным числом, всегда возвращая одно и то же значение. Тем не менее, учитывая произвольную входную строку, выходные данные выглядят случайными, если начальное число взято из равномерного распределения.
PRF считается хорошим, если его поведение неотличимо от истинно случайной функции. Следовательно, учитывая выходные данные истинно случайной функции или PRF, не должно быть эффективного метода, позволяющего правильно определить, был ли результат получен истинно случайной функцией или PRF.
Формальное определение
[ редактировать ]Псевдослучайные функции принимают входные данные . Оба входных размера и размер вывода зависят только от размера индекса .
Семейство функций,
является псевдослучайным, если выполняются следующие условия:
- Существует алгоритм с полиномиальным временем, который вычисляет учитывая любой и .
- Позволять быть распределением функций где равномерно распределен по , и пусть обозначаем равномерное распределение по множеству всех функций из к . Тогда мы требуем и вычислительно неразличимы, где n — параметр безопасности. То есть для любого противника, который может запросить оракул функции, выбранной из любого или преимущество, заключающееся в том, что она может отличить, какой тип оракула ей дан, незначительно . [3]
Забывчивые псевдослучайные функции
[ редактировать ]В забывчивой псевдослучайной функции, сокращенно OPRF, информация скрывается от двух сторон, участвующих в PRF. [4] То есть, если Алиса криптографически хеширует свое секретное значение, криптографически скрывает хеш для создания сообщения, которое она отправляет Бобу, а Боб подмешивает свое секретное значение и возвращает результат Алисе, которая разоблачает его, чтобы получить окончательный результат, Боб не может видеть ни секретное значение Алисы, ни окончательный вывод, а Алиса не может видеть секретный ввод Боба, но Алиса видит окончательный результат, который представляет собой PRF из двух входов — PRF секрета Алисы и секрета Боба. [5] Это позволяет обеспечить безопасность транзакций конфиденциальной криптографической информации даже между ненадежными сторонами.
OPRF используется в некоторых реализациях соглашения о ключах, проверяемых паролем . [5]
OPRF используется в функции монитора паролей в Microsoft Edge . [6]
См. основную статью о забывчивых псевдослучайных функциях .
Приложение
[ редактировать ]PRF можно использовать для: [7]
- динамическое идеальное хеширование ; даже если злоумышленник может изменить распределение ключей в зависимости от значений, которые хеш-функция присвоила предыдущим ключам, злоумышленник не сможет вызвать коллизии.
- Построение детерминированных схем аутентификации без памяти ( на основе кода аутентификации сообщений ), которые доказуемо защищены от атаки по выбранному сообщению.
- Распространение неподдельных идентификационных номеров , которые могут быть проверены локально станциями, имеющими лишь небольшой объем памяти.
- Построение систем идентификации «свой-чужой» .
См. также
[ редактировать ]Примечания
[ редактировать ]- ^ Гольдрейх, Одед ; Гольдвассер, Шафи ; Микали, Сильвио (октябрь 1986 г.). «Как построить случайные функции» (PDF) . Журнал АКМ . 33 (4): 792–807. дои : 10.1145/6490.6503 . веб-страница и препринт
- ^ Линделл, Иегуда; Кац, Джонатан (2008). Введение в современную криптографию . Чепмен и Холл/CRC. п. 88. ИСБН 978-1-58488-551-1 .
- ^ FoC Гольдрейха, том. 1, попр. 3.6.4. Заметки Пасса, деф. 96,2
- ^ М. Белларе ; С. Килвидхи; Т. Ристенпарт (август 2013 г.). Dupless: серверное шифрование для дедуплицированного хранилища (PDF) . Материалы 22-го симпозиума по безопасности USENIX. Вашингтон, округ Колумбия, США: Ассоциация USENIX. стр. 1–16.
- ^ Jump up to: а б Мэтью Грин. «Давайте поговорим о ПАКЕ» . 2018.
- ^ Лаутер, Кристин; Каннепалли, Шрикант; Лейн, Ким; Круз Морено, Радамес (1 января 2021 г.). «Монитор паролей: защита паролей в Microsoft Edge» . Блог исследований Microsoft . Проверено 1 января 2021 г.
- ^ Гольдрейх, О. ; Гольдвассер, С .; Микали, С. (1985). «О криптографических приложениях случайных функций (расширенное резюме)». Достижения криптологии . Конспекты лекций по информатике. Том. 196. с. 276. дои : 10.1007/3-540-39568-7_22 . ISBN 978-3-540-15658-1 .
Ссылки
[ редактировать ]- Гольдрейх, Одед (2001). Основы криптографии: основные инструменты . Кембридж: Издательство Кембриджского университета. ISBN 978-0-511-54689-1 .
- Пасс, Рафаэль, Курс криптографии (PDF) , получено 22 декабря 2015 г.