Jump to content

Семейство псевдослучайных функций

В криптографии семейство псевдослучайных функций , сокращенно PRF , представляет собой набор эффективно вычислимых функций , которые имитируют случайный оракул следующим образом: ни один эффективный алгоритм не может отличить (со значительным преимуществом ) между функцией, случайно выбранной из семейства PRF, и функцией, выбранной случайным образом из семейства PRF. случайный оракул (функция, выходные данные которой фиксируются совершенно случайным образом). Псевдослучайные функции являются жизненно важными инструментами в построении криптографических примитивов безопасного , особенно схем шифрования .

Псевдослучайные функции не следует путать с генераторами псевдослучайных чисел (PRG). Гарантия PRG заключается в том, что один выходной сигнал будет случайным, если входной сигнал был выбран случайным образом. С другой стороны, гарантия PRF заключается в том, что все его выходные данные кажутся случайными, независимо от того, как были выбраны соответствующие входные данные, при условии, что функция была выбрана случайным образом из семейства PRF.

Семейство псевдослучайных функций может быть построено из любого генератора псевдослучайных чисел, используя, например, конструкцию «GGM», данную Голдрейхом , Гольдвассером и Микали . [1] Хотя на практике блочные шифры используются в большинстве случаев, когда требуется псевдослучайная функция, они, как правило, не составляют семейство псевдослучайных функций, поскольку блочные шифры, такие как AES, определены только для ограниченного количества входных данных и размеров ключей. [2]

Мотивации от случайных функций

[ редактировать ]

PRF — это эффективная (т. е. вычислимая за полиномиальное время) детерминированная функция, которая отображает два различных набора (домен и диапазон) и выглядит как действительно случайная функция.

По сути, действительно случайная функция будет состоять из таблицы поиска, заполненной равномерно распределенными случайными элементами. Однако на практике PRF получает входную строку в домене и скрытое случайное начальное число и запускается несколько раз с одной и той же входной строкой и начальным числом, всегда возвращая одно и то же значение. Тем не менее, учитывая произвольную входную строку, выходные данные выглядят случайными, если начальное число взято из равномерного распределения.

PRF считается хорошим, если его поведение неотличимо от истинно случайной функции. Следовательно, учитывая выходные данные истинно случайной функции или PRF, не должно быть эффективного метода, позволяющего правильно определить, был ли результат получен истинно случайной функцией или PRF.

Формальное определение

[ редактировать ]

Псевдослучайные функции принимают входные данные . Оба входных размера и размер вывода зависят только от размера индекса .

Семейство функций,

является псевдослучайным, если выполняются следующие условия:

  • Существует алгоритм с полиномиальным временем, который вычисляет учитывая любой и .
  • Позволять быть распределением функций где равномерно распределен по , и пусть обозначаем равномерное распределение по множеству всех функций из к . Тогда мы требуем и вычислительно неразличимы, где n — параметр безопасности. То есть для любого противника, который может запросить оракул функции, выбранной из любого или преимущество, заключающееся в том, что она может отличить, какой тип оракула ей дан, незначительно . [3]

Забывчивые псевдослучайные функции

[ редактировать ]

В забывчивой псевдослучайной функции, сокращенно OPRF, информация скрывается от двух сторон, участвующих в PRF. [4] То есть, если Алиса криптографически хеширует свое секретное значение, криптографически скрывает хеш для создания сообщения, которое она отправляет Бобу, а Боб подмешивает свое секретное значение и возвращает результат Алисе, которая разоблачает его, чтобы получить окончательный результат, Боб не может видеть ни секретное значение Алисы, ни окончательный вывод, а Алиса не может видеть секретный ввод Боба, но Алиса видит окончательный результат, который представляет собой PRF из двух входов — PRF секрета Алисы и секрета Боба. [5] Это позволяет обеспечить безопасность транзакций конфиденциальной криптографической информации даже между ненадежными сторонами.

OPRF используется в некоторых реализациях соглашения о ключах, проверяемых паролем . [5]

OPRF используется в функции монитора паролей в Microsoft Edge . [6]

См. основную статью о забывчивых псевдослучайных функциях .

Приложение

[ редактировать ]

PRF можно использовать для: [7]

  1. динамическое идеальное хеширование ; даже если злоумышленник может изменить распределение ключей в зависимости от значений, которые хеш-функция присвоила предыдущим ключам, злоумышленник не сможет вызвать коллизии.
  2. Построение детерминированных схем аутентификации без памяти ( на основе кода аутентификации сообщений ), которые доказуемо защищены от атаки по выбранному сообщению.
  3. Распространение неподдельных идентификационных номеров , которые могут быть проверены локально станциями, имеющими лишь небольшой объем памяти.
  4. Построение систем идентификации «свой-чужой» .

См. также

[ редактировать ]

Примечания

[ редактировать ]
  1. ^ Гольдрейх, Одед ; Гольдвассер, Шафи ; Микали, Сильвио (октябрь 1986 г.). «Как построить случайные функции» (PDF) . Журнал АКМ . 33 (4): 792–807. дои : 10.1145/6490.6503 . веб-страница и препринт
  2. ^ Линделл, Иегуда; Кац, Джонатан (2008). Введение в современную криптографию . Чепмен и Холл/CRC. п. 88. ИСБН  978-1-58488-551-1 .
  3. ^ FoC Гольдрейха, том. 1, попр. 3.6.4. Заметки Пасса, деф. 96,2
  4. ^ М. Белларе ; С. Килвидхи; Т. Ристенпарт (август 2013 г.). Dupless: серверное шифрование для дедуплицированного хранилища (PDF) . Материалы 22-го симпозиума по безопасности USENIX. Вашингтон, округ Колумбия, США: Ассоциация USENIX. стр. 1–16.
  5. ^ Jump up to: а б Мэтью Грин. «Давайте поговорим о ПАКЕ» . 2018.
  6. ^ Лаутер, Кристин; Каннепалли, Шрикант; Лейн, Ким; Круз Морено, Радамес (1 января 2021 г.). «Монитор паролей: защита паролей в Microsoft Edge» . Блог исследований Microsoft . Проверено 1 января 2021 г.
  7. ^ Гольдрейх, О. ; Гольдвассер, С .; Микали, С. (1985). «О криптографических приложениях случайных функций (расширенное резюме)». Достижения криптологии . Конспекты лекций по информатике. Том. 196. с. 276. дои : 10.1007/3-540-39568-7_22 . ISBN  978-3-540-15658-1 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: f289faa5fc9d2dc1478f283f1175a314__1706699400
URL1:https://arc.ask3.ru/arc/aa/f2/14/f289faa5fc9d2dc1478f283f1175a314.html
Заголовок, (Title) документа по адресу, URL1:
Pseudorandom function family - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)