Википедия

Односторонняя функция

image
: ''Существуют ли односторонние функции ?''

Односторонняя функция — математическая функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Здесь «легко» и «трудно» должны пониматься с точки зрения теории сложности вычислений. Разрыв между сложностью прямого и обратного преобразований определяет криптографическую эффективность односторонней функции. Неинъективность функции не является достаточным условием для того, чтобы называть её односторонней. Односторонние функции могут называться также трудно обратимыми или необратимыми.

Ни для одной функции, используемой как односторонняя на практике, не доказано, что она истинно односторонняя (то есть, что не существует быстрого алгоритма решения обратной задачи). Такое доказательство докажет, что классы сложности P и NP не равны, попутно разрешив ряд вопросов теоретической информатики. Современная асимметричная криптография основывается на предположении, что односторонние функции всё-таки существуют.

Односторонние функции являются фундаментальными инструментами криптографии, персональной идентификации, аутентификации и других областей защиты данных. Хотя существование таких функций по-прежнему остаётся недоказанной гипотезой, существует несколько претендентов, выдержавших десятилетия пристального изучения. Многие из них являются неотъемлемой частью большинства телекоммуникационных систем, а также систем электронной коммерции и интернет-банкинга по всему миру.

Определение

Пусть image — множество всех двоичных строк длины n. Функция image является односторонней функцией, если она эффективно вычисляется за полиномиальное время на детерминированной машине Тьюринга, но не существует полиномиальной вероятностной машины Тьюринга, которая обращает эту функцию с более чем экспоненциально малой вероятностью. То есть для любой вероятностной полиномиальной машины image, для любого полинома image и достаточно большого image выполняется

image

где строка image выбирается случайным образом на множестве image в соответствии с равномерным законом распределения. Время работы машины image ограничено полиномом от длины искомого прообраза.

Существование

Ни для одной функции, используемой как односторонняя на практике, не доказано, что она истинно односторонняя (то есть, что не существует быстрого алгоритма решения обратной задачи). Если f является односторонней функцией, то нахождение обратной функции является трудновычислимой (по определению), но легкопроверяемой задачей (путём вычисления f на ней). Таким образом, из существования односторонней функции следует, что P ≠ NP. Однако, неизвестно, влечёт ли за собой P ≠ NP существование односторонних функций.

Существование односторонних функций повлечёт за собой существование многих других полезных криптографических объектов, в том числе:

  • генераторов псевдослучайных чисел;
  • если существует односторонняя функция с трудным битом, то существует битовая схема обязательств;
  • [англ.];
  • имитовставки;
  • электронной цифровой подписи.

Использование

Говорят, что односторонняя функция сохраняет длину, если битовая длина значения функции равна битовой длине аргумента. Такие функции используются, например, в псевдослучайных генераторах. Если битовая длина значения односторонней функции постоянна при любой длине аргумента, то она называется хеш-функцией. Так, хеш-функция используется для хранения паролей или создания электронной подписи.

Трудность задачи построения криптографических схем из односторонних функций можно пояснить на следующем примере. Пусть image — односторонняя функция и нам требуется построить криптосистему с секретным ключом. В такой криптосистеме имеется только один ключ — секретный, который известен и отправителю, и получателю шифрованного сообщения. Алгоритмы шифрования image и дешифрования image оба зависят от этого секретного ключа image и таковы, что image для любого открытого текста image. Ясно, что если криптограмму image сообщения image вычислять как image, то противник, перехвативший image, может вычислить image лишь с пренебрежимо малой вероятностью. Но во-первых, непонятно, каким образом сможет восстановить сообщение image из криптограммы законный получатель? Во-вторых, из того, что функция image односторонняя следует лишь, что противник не может вычислить все сообщение целиком. А это — весьма низкий уровень стойкости. Желательно, чтобы противник, знающий криптограмму image, не мог вычислить ни одного бита открытого текста.

Для решения первой задачи были придуманы односторонние функции с потайным входом. Это специальный тип односторонней функции для которой легко вычислить image по заданному image, но трудно по известному image вычислить image. Однако существует некоторая дополнительная секретная информация image, позволяющая при знании image и image легко вычислить image.

Ещё одним примером использования односторонних функций в криптографических схемах является следующая схема аутентификации:

Абонент image вырабатывает следующую последовательность сообщений: image и т. д. image, где image — односторонняя функция. Затем image передаётся по секретному каналу (или при встрече) абоненту image. Когда image необходимо подтвердить свою личность, он передаёт image по открытому каналу сообщение image. image проверяет: image. В следующий раз image передаст image, и image проверит: image и т. д. Перехват сообщений на i-ом этапе в открытом канале ничего не даст злоумышленнику, так как он не сможет получить соответствующее значение image, чтобы в следующий раз идентифицировать себя как абонента image. Такие схемы применяются для идентификации «свой/чужой».

Доказательство выполнения работы

Для защиты компьютерных систем от злоупотребления услугами запрашивающей стороне предлагается решить задачу, на поиск решения которой тратится достаточно много времени, а результат легко и быстро проверяется обслуживающей стороной. Примером такой защиты от спама может служить система Hashcash, которая запрашивает хеш частичной инверсии у отправляющей электронную почту стороне.

В системе «Биткойн» требуется, чтобы получаемая хеш-сумма была меньше специального параметра. Для поиска нужной хеш-суммы требуется её многократный пересчёт с перебором произвольных значений дополнительного параметра. На поиск одной хеш-суммы все компьютеры системы тратят примерно 10 минут, что регулирует скорость эмиссии новых биткойнов. Для проверки требуется лишь однократное вычисление хеша.

Стойкость криптографических схем

Существование односторонних функций является необходимым условием для стойкости многих типов криптографических схем. В некоторых случаях этот факт устанавливается достаточно просто. Рассмотрим функцию image такую, что image. Она вычислима с помощью алгоритма image за полиномиальное время. Покажем, что если image не односторонняя функция, то криптосистема нестойкая. Предположим, что существует полиномиальный вероятностный алгоритм image, который инвертирует image с вероятностью по крайней мере image для некоторого полинома image. Здесь image — длина ключа image. Атакующий может подать на вход алгоритму image ключ image и получить с указанной вероятностью некоторое значение image из прообраза. Далее злоумышленник подаёт image на вход алгоритма image и получает пару ключей image. Хотя image не обязательно совпадает с image, тем не менее, по определению криптосистемы image для любого открытого текста image. Поскольку image найден с вероятностью по крайней мере image, которая в криптографии не считается пренебрежимо малой, криптосистема нестойкая.

Из всего сказанного следует, что предположение о существовании односторонних функций является самым слабым криптографическим предположением, которое может оказаться достаточным для доказательства существования стойких криптографических схем различных типов. На выяснение того, является ли это условие и в самом деле достаточным, направлены значительные усилия специалистов.

На настоящий момент[когда?] доказано, что существование односторонних функций является необходимым и достаточным условием для существования стойких криптосистем с секретным ключом, а также стойких криптографических протоколов нескольких типов, включая протоколы электронной подписи. С другой стороны, имеется результат Импальяццо и Рудиха, который является достаточно сильным аргументом в пользу того, что для некоторых типов криптографических схем (включая протоколы распределения ключей типа Диффи-Хеллмана) требуются более сильные предположения, чем предположение о существовании односторонних функций.

Кандидаты в односторонние функции

Далее описаны несколько претендентов на односторонние функции. На данный момент не известно, являются ли они действительно односторонними, но обширные исследования пока не смогли найти эффективный обратный алгоритм к каждой из них.

Умножение и факторизация

Функция image принимает на вход два простых числа image и image в двоичном представлении и возвращает их произведение image. Эта функция может быть вычислена за время порядка imageimage, где image — общая длина (количество двоичных чисел) входных данных. Построение обратной функции требует нахождения множителей заданного целого числа image. Определение множителей является очень трудоёмкой вычислительной операцией. Для оценки сложности алгоритма, раскладывающего целое число image на простые множители, часто используют функцию:

image

Если алгоритм имеет сложность image, то ему требуется полиномиальное время на работу (размер задачи на входе, число бит числа, image). При сложности image ему потребуется уже экспоненциальное время. Таким образом скорость роста функции image при image лежит между полиномиальной и экспоненциальной. Поэтому про алгоритмы с такой сложностью говорят, что они требуют суб-экспоненциального времени.

Существует несколько методов факторизации числа image с простыми image и image. Некоторые из них:

  • Пробное деление — в этом алгоритме для всех простых чисел image, не превосходящих image, проверяется условие image. Такой алгоритм близок к полному перебору и имеет экспоненциальную сложность image.
  • Метод эллиптической кривой хорошо работает, если один из простых множителей image не превосходит image. Его сложность оценивается как image.
  • Квадратичное решето, вероятно, наиболее быстрый способ разложения чисел, лежащих между image и image. Его сложность — image.
  • Квадратичное решето в числовом поле. В настоящее время это наиболее успешный метод для чисел, насчитывающих 100 и более десятичных знаков. С его помощью можно разлагать на множители числа до image, а его сложность оценивается как image.

Функция может быть обобщена на диапазон полупростых чисел. Заметим, что image не сможет быть односторонней для произвольных image, так как их произведение с вероятностью ¾ имеет множитель 2.

Заметим, что факторизация с полиномиальной сложностью возможна на квантовом компьютере с помощью алгоритма Шора (класс BQP).

Возведение в квадрат и извлечение квадратного корня по модулю

Функция image принимает два целых числа: image и image, где image — произведение двух простых image и image. На выходе — остаток от деления image на image. Нахождение обратной функции требует вычисления квадратного корня по модулю image, то есть нахождения image если известно image и то, что image. Можно показать, что последняя задача вычислительно так же сложна, как и разложение image на множители.

Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.

Дискретное экспоненцирование и логарифмирование

Функция дискретного экспоненцирования image принимает в качестве аргументов простое число image и целое image в интервале от image до image и возвращает остаток от деления некоторого image на image. Эта функция может быть легко вычислена за время imageimage, где image — количество битов в image. Обращение этой функции требует вычисления дискретного логарифма по модулю image. Пусть image — конечная абелева группа, например мультипликативная группа конечного поля или эллиптическая кривая над конечным полем. Задача вычисления дискретных логарифмов состоит в определении целого числа image, которое при данных image удовлетворяет соотношению

image

Для некоторых групп image такая задача довольно проста. Например, если image — группа целых чисел по модулю image по сложению. Для других групп, однако, эта задача более сложная. Например, в мультипликативной группе конечного поля, наилучший из известных алгоритмов, решающий задачу дискретного логарифмирования, — это метод квадратичного решета в числовом поле. Сложность вычисления дискретных логарифмов в этом случае оценивается как image. Схема Эль-Гамаля основывается на этой задаче.

Для групп, подобных эллиптической кривой, задача дискретного логарифмирования ещё более трудна. Наилучший из доступных на сегодняшний день методов, вычисляющих дискретные логарифмы над общей эллиптической кривой над полем image, называется ρ-метод Полларда. Его сложность image. Это экспоненциальный алгоритм, поэтому криптосистемы, основанные на эллиптической кривой, как правило, работают с малым ключом, около 160 бит. В то время как системы, отталкивающиеся от разложения на множители или вычисления дискретных логарифмов в конечных полях, используют ключи в 1024 бита.

С задачей дискретного логарифмирования так же связано несколько близких задач. Пусть дана конечная абелева группа image:

  • Задача Диффи-Хеллмана, которая состоит в следующем: даны элементы image. Требуется вычислить image.
  • Задача выбора Диффи-Хеллмана. Дано: image. Требуется определить, является ли image произведением image и image.

Можно показать, что задача выбора Диффи-Хеллмана не сложнее задачи Диффи-Хеллмана, а задача Диффи-Хеллмана не сложнее задачи вычисления дискретных логарифмов.

Криптографические хеш-функции

Существует множество криптографических хеш-функций (например, SHA-256), которые быстро вычисляются. Некоторые из более простых версий не проходили сложный анализ, но самые сильные версии продолжают предлагать быстрые практические решения для односторонних вычислений. Большая часть теоретической поддержки этих функций направлена на срыв некоторых из ранее проведённых успешных атак.

Другие претенденты

Другие претенденты в односторонние функции основываются на сложности декодирования случайных линейных кодов и иных задачах.

См. также

  • Криптографическая хеш-функция
  • Односторонняя функция с потайным входом

Примечания

  1. Птицын, 2002, с. 38—39.
  2. Схема аутентификации.
  3. Hashcash — A Denial of Service Counter-Measure (2002)
  4. Russell Impagliazzo, Steven Rudich. Private Information Retrieval Does Not Imply One-way Permutations. Архивировано 23 сентября 2015 года.
  5. Смарт, 2005, с. 185—186.
  6. Смарт, 2005, с. 187—188.

Ссылки

  • Oded Goldreich. Volume 1, Basic Tools // Foundations of Cryptography. — Cambridge University Press, 2001. — ISBN 0-521-79172-3.
  • Jonathan Katz, Yehuda Lindell. Introduction to Modern Cryptography. — CRC Press, 2007. — ISBN 1-58488-551-3.
  • [англ.]. Section 10.6.3: One-way functions // Introduction to the Theory of Computation (англ.). — PWS Publishing, 1997. — P. 374—376. — ISBN 0-534-94728-X.
  • Christos Papadimitriou. Section 12.1: One-way functions // Computational Complexity. — 1st edition. — Addison Wesley, 1993. — С. 279—298. — ISBN 0-201-53082-1.
  • Глава 2.3. Односторонние функции // Введение в криптографию / Под ред. В. В. Ященко.
  • Глава 2.5.2 Односторонняя функция // Приложение теории детерминированного хаоса в криптографии / Птицын Н. — 2002. (недоступная ссылка)
  • Глава 7.2 Односторонние функции // Криптография / Смарт Н. — 2005. — ISBN 5-94836-043-1.
  • Глава 4.1 Односторонние функции (рус.). Дата обращения: 9 октября 2014. Архивировано 3 декабря 2016 года.

Википедия, чтение, книга, библиотека, поиск, нажмите, истории, книги, статьи, wikipedia, учить, информация, история, скачать, скачать бесплатно, mp3, видео, mp4, 3gp, jpg, jpeg, gif, png, картинка, музыка, песня, фильм, игра, игры, мобильный, телефон, Android, iOS, apple, мобильный телефон, Samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Сеть, компьютер, Информация о Односторонняя функция, Что такое Односторонняя функция? Что означает Односторонняя функция?

Sushestvuyut li odnostoronnie funkcii Odnostoronnyaya funkciya matematicheskaya funkciya kotoraya legko vychislyaetsya dlya lyubogo vhodnogo znacheniya no trudno najti argument po zadannomu znacheniyu funkcii Zdes legko i trudno dolzhny ponimatsya s tochki zreniya teorii slozhnosti vychislenij Razryv mezhdu slozhnostyu pryamogo i obratnogo preobrazovanij opredelyaet kriptograficheskuyu effektivnost odnostoronnej funkcii Neinektivnost funkcii ne yavlyaetsya dostatochnym usloviem dlya togo chtoby nazyvat eyo odnostoronnej Odnostoronnie funkcii mogut nazyvatsya takzhe trudno obratimymi ili neobratimymi Ni dlya odnoj funkcii ispolzuemoj kak odnostoronnyaya na praktike ne dokazano chto ona istinno odnostoronnyaya to est chto ne sushestvuet bystrogo algoritma resheniya obratnoj zadachi Takoe dokazatelstvo dokazhet chto klassy slozhnosti P i NP ne ravny poputno razreshiv ryad voprosov teoreticheskoj informatiki Sovremennaya asimmetrichnaya kriptografiya osnovyvaetsya na predpolozhenii chto odnostoronnie funkcii vsyo taki sushestvuyut Odnostoronnie funkcii yavlyayutsya fundamentalnymi instrumentami kriptografii personalnoj identifikacii autentifikacii i drugih oblastej zashity dannyh Hotya sushestvovanie takih funkcij po prezhnemu ostayotsya nedokazannoj gipotezoj sushestvuet neskolko pretendentov vyderzhavshih desyatiletiya pristalnogo izucheniya Mnogie iz nih yavlyayutsya neotemlemoj chastyu bolshinstva telekommunikacionnyh sistem a takzhe sistem elektronnoj kommercii i internet bankinga po vsemu miru OpredeleniePust 0 1 n displaystyle 0 1 n mnozhestvo vseh dvoichnyh strok dliny n Funkciya f 0 1 0 1 displaystyle f 0 1 to 0 1 yavlyaetsya odnostoronnej funkciej esli ona effektivno vychislyaetsya za polinomialnoe vremya na determinirovannoj mashine Tyuringa no ne sushestvuet polinomialnoj veroyatnostnoj mashiny Tyuringa kotoraya obrashaet etu funkciyu s bolee chem eksponencialno maloj veroyatnostyu To est dlya lyuboj veroyatnostnoj polinomialnoj mashiny M displaystyle M dlya lyubogo polinoma p n displaystyle p n i dostatochno bolshogo n N displaystyle n in mathbb N vypolnyaetsya Pr M f m f 1 m lt 1 p n displaystyle Pr M f m in f 1 m lt 1 p n gde stroka m displaystyle m vybiraetsya sluchajnym obrazom na mnozhestve 0 1 n displaystyle 0 1 n v sootvetstvii s ravnomernym zakonom raspredeleniya Vremya raboty mashiny M displaystyle M ogranicheno polinomom ot dliny iskomogo proobraza SushestvovanieNi dlya odnoj funkcii ispolzuemoj kak odnostoronnyaya na praktike ne dokazano chto ona istinno odnostoronnyaya to est chto ne sushestvuet bystrogo algoritma resheniya obratnoj zadachi Esli f yavlyaetsya odnostoronnej funkciej to nahozhdenie obratnoj funkcii yavlyaetsya trudnovychislimoj po opredeleniyu no legkoproveryaemoj zadachej putyom vychisleniya f na nej Takim obrazom iz sushestvovaniya odnostoronnej funkcii sleduet chto P NP Odnako neizvestno vlechyot li za soboj P NP sushestvovanie odnostoronnih funkcij Sushestvovanie odnostoronnih funkcij povlechyot za soboj sushestvovanie mnogih drugih poleznyh kriptograficheskih obektov v tom chisle generatorov psevdosluchajnyh chisel esli sushestvuet odnostoronnyaya funkciya s trudnym bitom to sushestvuet bitovaya shema obyazatelstv angl imitovstavki elektronnoj cifrovoj podpisi IspolzovanieGovoryat chto odnostoronnyaya funkciya sohranyaet dlinu esli bitovaya dlina znacheniya funkcii ravna bitovoj dline argumenta Takie funkcii ispolzuyutsya naprimer v psevdosluchajnyh generatorah Esli bitovaya dlina znacheniya odnostoronnej funkcii postoyanna pri lyuboj dline argumenta to ona nazyvaetsya hesh funkciej Tak hesh funkciya ispolzuetsya dlya hraneniya parolej ili sozdaniya elektronnoj podpisi Trudnost zadachi postroeniya kriptograficheskih shem iz odnostoronnih funkcij mozhno poyasnit na sleduyushem primere Pust f displaystyle f odnostoronnyaya funkciya i nam trebuetsya postroit kriptosistemu s sekretnym klyuchom V takoj kriptosisteme imeetsya tolko odin klyuch sekretnyj kotoryj izvesten i otpravitelyu i poluchatelyu shifrovannogo soobsheniya Algoritmy shifrovaniya EK displaystyle E K i deshifrovaniya DK displaystyle D K oba zavisyat ot etogo sekretnogo klyucha K displaystyle K i takovy chto DK EK m m displaystyle D K E K m m dlya lyubogo otkrytogo teksta m displaystyle m Yasno chto esli kriptogrammu d displaystyle d soobsheniya m displaystyle m vychislyat kak d f m displaystyle d f m to protivnik perehvativshij d displaystyle d mozhet vychislit m displaystyle m lish s prenebrezhimo maloj veroyatnostyu No vo pervyh neponyatno kakim obrazom smozhet vosstanovit soobshenie m displaystyle m iz kriptogrammy zakonnyj poluchatel Vo vtoryh iz togo chto funkciya f displaystyle f odnostoronnyaya sleduet lish chto protivnik ne mozhet vychislit vse soobshenie celikom A eto vesma nizkij uroven stojkosti Zhelatelno chtoby protivnik znayushij kriptogrammu d displaystyle d ne mog vychislit ni odnogo bita otkrytogo teksta Dlya resheniya pervoj zadachi byli pridumany odnostoronnie funkcii s potajnym vhodom Eto specialnyj tip odnostoronnej funkcii dlya kotoroj legko vychislit f m displaystyle f m po zadannomu m displaystyle m no trudno po izvestnomu f m displaystyle f m vychislit m displaystyle m Odnako sushestvuet nekotoraya dopolnitelnaya sekretnaya informaciya y displaystyle y pozvolyayushaya pri znanii f m displaystyle f m i y displaystyle y legko vychislit m displaystyle m Eshyo odnim primerom ispolzovaniya odnostoronnih funkcij v kriptograficheskih shemah yavlyaetsya sleduyushaya shema autentifikacii Abonent A displaystyle A vyrabatyvaet sleduyushuyu posledovatelnost soobshenij m0 m1 f m0 m2 f m1 displaystyle m 0 m 1 f m 0 m 2 f m 1 i t d m100 f m99 displaystyle m 100 f m 99 gde f m displaystyle f m odnostoronnyaya funkciya Zatem m100 displaystyle m 100 peredayotsya po sekretnomu kanalu ili pri vstreche abonentu B displaystyle B Kogda A displaystyle A neobhodimo podtverdit svoyu lichnost on peredayot B displaystyle B po otkrytomu kanalu soobshenie m99 displaystyle m 99 B displaystyle B proveryaet f m99 m100 displaystyle f m 99 m 100 V sleduyushij raz A displaystyle A peredast m98 displaystyle m 98 i B displaystyle B proverit f m98 m99 displaystyle f m 98 m 99 i t d Perehvat soobshenij na i om etape v otkrytom kanale nichego ne dast zloumyshlenniku tak kak on ne smozhet poluchit sootvetstvuyushee znachenie mi 1 displaystyle m i 1 chtoby v sleduyushij raz identificirovat sebya kak abonenta A displaystyle A Takie shemy primenyayutsya dlya identifikacii svoj chuzhoj Dokazatelstvo vypolneniya raboty Osnovnaya statya Proof of work Dlya zashity kompyuternyh sistem ot zloupotrebleniya uslugami zaprashivayushej storone predlagaetsya reshit zadachu na poisk resheniya kotoroj tratitsya dostatochno mnogo vremeni a rezultat legko i bystro proveryaetsya obsluzhivayushej storonoj Primerom takoj zashity ot spama mozhet sluzhit sistema Hashcash kotoraya zaprashivaet hesh chastichnoj inversii u otpravlyayushej elektronnuyu pochtu storone V sisteme Bitkojn trebuetsya chtoby poluchaemaya hesh summa byla menshe specialnogo parametra Dlya poiska nuzhnoj hesh summy trebuetsya eyo mnogokratnyj pereschyot s pereborom proizvolnyh znachenij dopolnitelnogo parametra Na poisk odnoj hesh summy vse kompyutery sistemy tratyat primerno 10 minut chto reguliruet skorost emissii novyh bitkojnov Dlya proverki trebuetsya lish odnokratnoe vychislenie hesha Stojkost kriptograficheskih shem Sushestvovanie odnostoronnih funkcij yavlyaetsya neobhodimym usloviem dlya stojkosti mnogih tipov kriptograficheskih shem V nekotoryh sluchayah etot fakt ustanavlivaetsya dostatochno prosto Rassmotrim funkciyu f displaystyle f takuyu chto f r K1 displaystyle f r K 1 Ona vychislima s pomoshyu algoritma G displaystyle G za polinomialnoe vremya Pokazhem chto esli f displaystyle f ne odnostoronnyaya funkciya to kriptosistema nestojkaya Predpolozhim chto sushestvuet polinomialnyj veroyatnostnyj algoritm A displaystyle A kotoryj invertiruet f displaystyle f s veroyatnostyu po krajnej mere 1 p n displaystyle 1 p n dlya nekotorogo polinoma p displaystyle p Zdes n displaystyle n dlina klyucha K1 displaystyle K 1 Atakuyushij mozhet podat na vhod algoritmu A displaystyle A klyuch K1 displaystyle K 1 i poluchit s ukazannoj veroyatnostyu nekotoroe znachenie r displaystyle r iz proobraza Dalee zloumyshlennik podayot r displaystyle r na vhod algoritma G displaystyle G i poluchaet paru klyuchej K1 K2 displaystyle K 1 K 2 Hotya K2 displaystyle K 2 ne obyazatelno sovpadaet s K2 displaystyle K 2 tem ne menee po opredeleniyu kriptosistemy DK2 EK1 m m displaystyle D K 2 E K 1 m m dlya lyubogo otkrytogo teksta m displaystyle m Poskolku K2 displaystyle K 2 najden s veroyatnostyu po krajnej mere 1 p n displaystyle 1 p n kotoraya v kriptografii ne schitaetsya prenebrezhimo maloj kriptosistema nestojkaya Iz vsego skazannogo sleduet chto predpolozhenie o sushestvovanii odnostoronnih funkcij yavlyaetsya samym slabym kriptograficheskim predpolozheniem kotoroe mozhet okazatsya dostatochnym dlya dokazatelstva sushestvovaniya stojkih kriptograficheskih shem razlichnyh tipov Na vyyasnenie togo yavlyaetsya li eto uslovie i v samom dele dostatochnym napravleny znachitelnye usiliya specialistov Na nastoyashij moment kogda dokazano chto sushestvovanie odnostoronnih funkcij yavlyaetsya neobhodimym i dostatochnym usloviem dlya sushestvovaniya stojkih kriptosistem s sekretnym klyuchom a takzhe stojkih kriptograficheskih protokolov neskolkih tipov vklyuchaya protokoly elektronnoj podpisi S drugoj storony imeetsya rezultat Impalyacco i Rudiha kotoryj yavlyaetsya dostatochno silnym argumentom v polzu togo chto dlya nekotoryh tipov kriptograficheskih shem vklyuchaya protokoly raspredeleniya klyuchej tipa Diffi Hellmana trebuyutsya bolee silnye predpolozheniya chem predpolozhenie o sushestvovanii odnostoronnih funkcij Kandidaty v odnostoronnie funkciiDalee opisany neskolko pretendentov na odnostoronnie funkcii Na dannyj moment ne izvestno yavlyayutsya li oni dejstvitelno odnostoronnimi no obshirnye issledovaniya poka ne smogli najti effektivnyj obratnyj algoritm k kazhdoj iz nih Umnozhenie i faktorizaciya Funkciya f displaystyle f prinimaet na vhod dva prostyh chisla p displaystyle p i q displaystyle q v dvoichnom predstavlenii i vozvrashaet ih proizvedenie N f p q displaystyle N f p q Eta funkciya mozhet byt vychislena za vremya poryadka O displaystyle O n2 displaystyle n 2 gde n displaystyle n obshaya dlina kolichestvo dvoichnyh chisel vhodnyh dannyh Postroenie obratnoj funkcii trebuet nahozhdeniya mnozhitelej zadannogo celogo chisla N displaystyle N Opredelenie mnozhitelej yavlyaetsya ochen trudoyomkoj vychislitelnoj operaciej Dlya ocenki slozhnosti algoritma raskladyvayushego celoe chislo N displaystyle N na prostye mnozhiteli chasto ispolzuyut funkciyu LN a b exp b o 1 ln N a ln ln N 1 a displaystyle L N alpha beta exp beta o 1 ln N alpha ln ln N 1 alpha dd Esli algoritm imeet slozhnost O LN 0 b displaystyle O L N 0 beta to emu trebuetsya polinomialnoe vremya na rabotu razmer zadachi na vhode chislo bit chisla ln N displaystyle ln N Pri slozhnosti O LN 1 b displaystyle O L N 1 beta emu potrebuetsya uzhe eksponencialnoe vremya Takim obrazom skorost rosta funkcii LN a b displaystyle L N alpha beta pri 0 lt a lt 1 displaystyle 0 lt alpha lt 1 lezhit mezhdu polinomialnoj i eksponencialnoj Poetomu pro algoritmy s takoj slozhnostyu govoryat chto oni trebuyut sub eksponencialnogo vremeni Sushestvuet neskolko metodov faktorizacii chisla N p q displaystyle N p q s prostymi p displaystyle p i q displaystyle q Nekotorye iz nih Probnoe delenie v etom algoritme dlya vseh prostyh chisel p displaystyle p ne prevoshodyashih N displaystyle sqrt N proveryaetsya uslovie N p Z displaystyle N p in mathbb Z Takoj algoritm blizok k polnomu pereboru i imeet eksponencialnuyu slozhnost O LN 1 1 displaystyle O L N 1 1 Metod ellipticheskoj krivoj horosho rabotaet esli odin iz prostyh mnozhitelej p displaystyle p ne prevoshodit 250 displaystyle 2 50 Ego slozhnost ocenivaetsya kak Lp 1 2 c displaystyle L p 1 2 c Kvadratichnoe resheto veroyatno naibolee bystryj sposob razlozheniya chisel lezhashih mezhdu 1080 displaystyle 10 80 i 10100 displaystyle 10 100 Ego slozhnost Lp 1 2 1 displaystyle L p 1 2 1 Kvadratichnoe resheto v chislovom pole V nastoyashee vremya eto naibolee uspeshnyj metod dlya chisel naschityvayushih 100 i bolee desyatichnyh znakov S ego pomoshyu mozhno razlagat na mnozhiteli chisla do 10155 displaystyle 10 155 a ego slozhnost ocenivaetsya kak LN 1 3 64 9 13 displaystyle L N 1 3 64 9 frac 1 3 Funkciya mozhet byt obobshena na diapazon poluprostyh chisel Zametim chto f displaystyle f ne smozhet byt odnostoronnej dlya proizvolnyh p q gt 1 displaystyle p q gt 1 tak kak ih proizvedenie s veroyatnostyu imeet mnozhitel 2 Zametim chto faktorizaciya s polinomialnoj slozhnostyu vozmozhna na kvantovom kompyutere s pomoshyu algoritma Shora klass BQP Vozvedenie v kvadrat i izvlechenie kvadratnogo kornya po modulyu Funkciya f displaystyle f prinimaet dva celyh chisla x displaystyle x i N displaystyle N gde N displaystyle N proizvedenie dvuh prostyh p displaystyle p i q displaystyle q Na vyhode ostatok ot deleniya x2 displaystyle x 2 na N displaystyle N Nahozhdenie obratnoj funkcii trebuet vychisleniya kvadratnogo kornya po modulyu N displaystyle N to est nahozhdeniya x displaystyle x esli izvestno y displaystyle y i to chto x2modN y displaystyle x 2 bmod N y Mozhno pokazat chto poslednyaya zadacha vychislitelno tak zhe slozhna kak i razlozhenie N displaystyle N na mnozhiteli Kriptosistema Rabina osnovyvaetsya na predpolozhenii chto funkciya Rabina yavlyaetsya odnostoronnej Diskretnoe eksponencirovanie i logarifmirovanie Funkciya diskretnogo eksponencirovaniya f displaystyle f prinimaet v kachestve argumentov prostoe chislo p displaystyle p i celoe x displaystyle x v intervale ot 0 displaystyle 0 do p 1 displaystyle p 1 i vozvrashaet ostatok ot deleniya nekotorogo Ax displaystyle A x na p displaystyle p Eta funkciya mozhet byt legko vychislena za vremya O displaystyle O n3 displaystyle n 3 gde n displaystyle n kolichestvo bitov v p displaystyle p Obrashenie etoj funkcii trebuet vychisleniya diskretnogo logarifma po modulyu p displaystyle p Pust G displaystyle G konechnaya abeleva gruppa naprimer multiplikativnaya gruppa konechnogo polya ili ellipticheskaya krivaya nad konechnym polem Zadacha vychisleniya diskretnyh logarifmov sostoit v opredelenii celogo chisla x displaystyle x kotoroe pri dannyh A B displaystyle A B udovletvoryaet sootnosheniyu Ax B displaystyle A x B Dlya nekotoryh grupp G displaystyle G takaya zadacha dovolno prosta Naprimer esli G displaystyle G gruppa celyh chisel po modulyu N displaystyle N po slozheniyu Dlya drugih grupp odnako eta zadacha bolee slozhnaya Naprimer v multiplikativnoj gruppe konechnogo polya nailuchshij iz izvestnyh algoritmov reshayushij zadachu diskretnogo logarifmirovaniya eto metod kvadratichnogo resheta v chislovom pole Slozhnost vychisleniya diskretnyh logarifmov v etom sluchae ocenivaetsya kak LN 1 3 c displaystyle L N 1 3 c Shema El Gamalya osnovyvaetsya na etoj zadache Dlya grupp podobnyh ellipticheskoj krivoj zadacha diskretnogo logarifmirovaniya eshyo bolee trudna Nailuchshij iz dostupnyh na segodnyashnij den metodov vychislyayushih diskretnye logarifmy nad obshej ellipticheskoj krivoj nad polem Fq displaystyle mathbb F q nazyvaetsya r metod Pollarda Ego slozhnost O LN 1 1 2 displaystyle O L N 1 1 2 Eto eksponencialnyj algoritm poetomu kriptosistemy osnovannye na ellipticheskoj krivoj kak pravilo rabotayut s malym klyuchom okolo 160 bit V to vremya kak sistemy ottalkivayushiesya ot razlozheniya na mnozhiteli ili vychisleniya diskretnyh logarifmov v konechnyh polyah ispolzuyut klyuchi v 1024 bita S zadachej diskretnogo logarifmirovaniya tak zhe svyazano neskolko blizkih zadach Pust dana konechnaya abeleva gruppa G displaystyle G Zadacha Diffi Hellmana kotoraya sostoit v sleduyushem dany elementy A G B Ax C Ay displaystyle A in G B A x C A y Trebuetsya vychislit D Axy displaystyle D A xy Zadacha vybora Diffi Hellmana Dano A G B Ax C Ay D Az displaystyle A in G B A x C A y D A z Trebuetsya opredelit yavlyaetsya li z displaystyle z proizvedeniem x displaystyle x i y displaystyle y Mozhno pokazat chto zadacha vybora Diffi Hellmana ne slozhnee zadachi Diffi Hellmana a zadacha Diffi Hellmana ne slozhnee zadachi vychisleniya diskretnyh logarifmov Kriptograficheskie hesh funkcii Sushestvuet mnozhestvo kriptograficheskih hesh funkcij naprimer SHA 256 kotorye bystro vychislyayutsya Nekotorye iz bolee prostyh versij ne prohodili slozhnyj analiz no samye silnye versii prodolzhayut predlagat bystrye prakticheskie resheniya dlya odnostoronnih vychislenij Bolshaya chast teoreticheskoj podderzhki etih funkcij napravlena na sryv nekotoryh iz ranee provedyonnyh uspeshnyh atak Drugie pretendenty Drugie pretendenty v odnostoronnie funkcii osnovyvayutsya na slozhnosti dekodirovaniya sluchajnyh linejnyh kodov i inyh zadachah Sm takzheKriptograficheskaya hesh funkciya Odnostoronnyaya funkciya s potajnym vhodomPrimechaniyaPticyn 2002 s 38 39 Shema autentifikacii Hashcash A Denial of Service Counter Measure 2002 Russell Impagliazzo Steven Rudich Private Information Retrieval Does Not Imply One way Permutations Arhivirovano 23 sentyabrya 2015 goda Smart 2005 s 185 186 Smart 2005 s 187 188 SsylkiOded Goldreich Volume 1 Basic Tools Foundations of Cryptography Cambridge University Press 2001 ISBN 0 521 79172 3 Jonathan Katz Yehuda Lindell Introduction to Modern Cryptography CRC Press 2007 ISBN 1 58488 551 3 angl Section 10 6 3 One way functions Introduction to the Theory of Computation angl PWS Publishing 1997 P 374 376 ISBN 0 534 94728 X Christos Papadimitriou Section 12 1 One way functions Computational Complexity 1st edition Addison Wesley 1993 S 279 298 ISBN 0 201 53082 1 Glava 2 3 Odnostoronnie funkcii Vvedenie v kriptografiyu Pod red V V Yashenko Glava 2 5 2 Odnostoronnyaya funkciya Prilozhenie teorii determinirovannogo haosa v kriptografii Pticyn N 2002 nedostupnaya ssylka Glava 7 2 Odnostoronnie funkcii Kriptografiya Smart N 2005 ISBN 5 94836 043 1 Glava 4 1 Odnostoronnie funkcii rus Data obrasheniya 9 oktyabrya 2014 Arhivirovano 3 dekabrya 2016 goda

NiNa.Az

NiNa.Az - Абсолютно бесплатная система, которая делится для вас информацией и контентом 24 часа в сутки.
Взгляните
Закрыто