Семейство псевдослучайных функций

редактировать

В криптографии, псевдослучайная функция Семейство, сокращенно PRF, представляет собой набор эффективно вычислимых функций, которые имитируют случайный оракул следующим образом: ни один эффективный алгоритм не может отличить (со значительным преимуществом ) между функцией, случайно выбранной из семейства PRF, и случайным оракулом (функцией, выходы фиксируются полностью случайным образом). Псевдослучайные функции являются жизненно важными инструментами при построении криптографических примитивов, особенно безопасных схем шифрования.

. Псевдослучайные функции не следует путать с генераторами псевдослучайных (PRG). Гарантия PRG заключается в том, что единственный выход будет выглядеть random, если вход был выбран случайным образом. С другой стороны, гарантия PRF заключается в том, что все ее выходы выглядят случайными, независимо от того, как были выбраны соответствующие входы, до тех пор, пока функция была выбрана случайным образом из семейства PRF.

Семейство псевдослучайных функций может быть построено из любого псевдослучайного генератора, используя, например, конструкцию «GGM», данную Goldreich, Goldwasser и Микали. Хотя на практике блочные шифры используются в большинстве случаев, когда требуется псевдослучайная функция, они, как правило, не составляют семейство псевдослучайных функций, поскольку блочные шифры, такие как AES, являются определено только для ограниченного числа вводов и размеров клавиш.

Содержание

  • 1 Мотивы от случайных функций
  • 2 Формальное определение
  • 3 Забывчивые псевдослучайные функции
  • 4 Применение
  • 5 См. также
  • 6 Примечания
  • 7 Ссылки

Мотивации случайных функций

PRF - это эффективная (т.е. вычисляемая за полиномиальное время), детерминированная функция, которая отображает два различных набора (область и диапазон) и выглядит как действительно случайная функция.

По сути, действительно случайная функция будет просто составлена ​​из таблицы поиска, заполненной равномерно распределенными случайными записями. Однако на практике PRF получает входную строку в домене и скрытое случайное начальное число и запускается несколько раз с одной и той же входной строкой и начальным числом, всегда возвращая одно и то же значение. Тем не менее, для произвольной входной строки выходные данные выглядят случайными, если начальное значение взято из равномерного распределения.

PRF считается хорошей, если ее поведение неотличимо от действительно случайной функции. Следовательно, учитывая результат либо от истинно случайной функции, либо от PRF, не должно быть эффективного метода для правильного определения того, был ли вывод произведен истинно случайной функцией или PRF.

Формальное определение

Семейство функций,

fs: {0, 1} → {0, 1}, где s ∈ {0, 1} и λ: ℕ → ℕ,

является псевдослучайным, если выполняются следующие условия:

  • Для любых s и x, таких что | x | = λ (| s |), всегда существует алгоритм с полиномиальным временем для вычисления f s (x).
  • Пусть F n - распределение функций f s, где s равномерно распределен по {0, 1}, и пусть RF n обозначает равномерное распределение по множеству всех функций от {0, 1} до {0, 1}. Затем мы требуем, чтобы F n и RF n были вычислительно неразличимы, где n - параметр безопасности. То есть, для любого злоумышленника, который может запросить оракул функции, выбранной из F n или RF n, преимущество в том, что он может определить, какой вид оракула ему дан.

Не обращая внимания на псевдослучайные функции

В псевдослучайной функции не обращая внимания, информация скрывается от двух сторон, участвующих в PRF. То есть, если Алиса передает входные данные для псевдослучайной функции Бобу, а Боб вычисляет PRF и передает выходные данные Алисе, Боб не может видеть ни вход, ни выход, а Алиса не может видеть секретный ключ. Боб использует с псевдослучайной функцией. Это обеспечивает безопасность транзакций конфиденциальной криптографической информации даже между ненадежными сторонами.

Приложение

PRF могут использоваться для:

  1. динамического точного хеширования ; даже если злоумышленник может изменить распределение ключей в зависимости от значений, которые хеш-функция присвоила предыдущим ключам, противник не может вызвать коллизии.
  2. Создание детерминированных схем аутентификации без памяти (код аутентификации сообщения на основе), которые доказуемо защищены от атак с выбранным сообщением.
  3. Распространение неповторимых идентификационных номеров, которые могут быть проверены локально станциями, имеющими лишь небольшой объем памяти.
  4. Построение систем идентификации друга или врага.

См. Также

Примечания

Ссылки

  • Goldreich, Oded (2001). Основы криптографии: основные инструменты. Кембридж: Издательство Кембриджского университета. ISBN 978-0-511-54689-1.
  • Pass, Rafael, Курс криптографии (PDF), получено 22 декабря 2015 г.
Последняя правка сделана 2021-06-02 09:33:31
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте