Все о геологии :: на главную страницу! Геовикипедия 
wiki.web.ru 
Поиск  
  Rambler's Top100 Service
 Главная страница  Конференции: Календарь / Материалы  Каталог ссылок    Словарь       Форумы        В помощь студенту     Последние поступления
   Геология | Курсы лекций
 Обсудить в форуме  Добавить новое сообщение
Вперед Вверх Назад Содержание Предметный указатель
Вперед: 14.2 Псевдослучайные генераторы Вверх: 14.1 Односторонние функции Назад: 14.1.4 Гипотеза о существовании односторонних функций   Содержание   Предметный указатель

14.1.5 Функции с секретом

Функции с секретом (trapdoor functions) играют важную роль в современной криптографии. На гипотетических функциях с секретом основано большинство криптосистем с открытым ключом и многие схемы электронной подписи. Кроме того, функции с секретом используются при построении различных криптографических протоколов.

Неформально функцию с секретом можно определить как одностороннюю, т. е., трудно инвертируемую, функцию, у которой, тем не менее, имеется некоторый секрет (trapdoor), знание которого позволяет выполнять операцию инвертирования эффективно. Известным примером функции с секретом (гипотетической) является функция RSA. Для ее инвертирования требуется алгоритм вычисления корней по составному модулю, что считается вычислительно трудной задачей. Однако, знание разложения модуля на простые множители позволяет решать эту задачу эффективно [RSA]. Противник, не знающий секрета, может попытаться найти его, решая задачу факторизации. Но последняя также считается вычислительно трудной.

Единственное известное нам формальное определение функции с секретом содержится в работе Беллара и Микали [BeMi]. В этом определении $ 1^n$ обозначает строку из $ n$ двоичных единиц.

Определение 3.  Пусть $ G$ -- полиномиальная вероятностная машина Тьюринга, а $ E$ и $ I$ -- полиномиальные машины Тьюринга. Тройка $ (G,E,I)$ называется генератором функций с секретом, если
  • для всякого $ n>0$ на входе $ 1^n$ машина $ G$ выдает пару $ n$-битовых строк $ (f,g)$;

  • для всякой такой пары $ (f,g)$ и для любого $ x\in\Sigma^n$

    $\displaystyle E(f,I(g,E(f,x)))=E(f,x);
$

  • для любого полиномиального алгоритма $ A$, любого полинома $ p$ и всех достаточно больших $ n$

    $\displaystyle \Pr(E(f,A(1^n,f,y))=E(f,x))<1/p(n),
$

    где $ y=E(f,x)$ для $ x\in_{\mbox{\tiny\rm R}}\Sigma^n$. Вероятность берется по выбору пары $ (f,g)$ алгоритмом $ G$, выбору $ x$ и по случайным величинам алгоритма $ A$, если последний является вероятностной машиной Тьюринга.

В определении 3 $ E$ -- алгоритм вычисления функции, $ I$ -- алгоритм ее инвертирования, $ f$ -- параметр, выбирающий конкретную функцию из семейства, а $ g$ -- секрет.

Никаких результатов о необходимых и достаточных условиях существования функций с секретом на настоящий момент не известно. Специалисты склоняются к мнению, что предположение о существовании функций с секретом сильнее предположения о существовании односторонних функций. Имеются некоторые результаты (см. [IR]), которые можно рассматривать как косвенные свидетельства в поддержку этой точки зрения. Поэтому в теоретической криптографии гипотеза о существовании функций с секретом используется, наряду с гипотезой о существовании односторонних функций, для доказательства существования стойких криптографических схем различных типов. Примером здесь могут служить криптосистемы с открытым ключом.

Что касается конкретных примеров функций, которые предположительно являются функциями с секретом, то на данный момент функция RSA остается единственной известной "настоящей" функцией с секретом. Под термином "настоящая" мы понимаем следующее. В основе конструкции всякой функции с секретом лежит некоторая известная математическая задача, которая считается вычислительно трудной. Если противник найдет эффективный алгоритм решения этой задачи, то он сможет инвертировать функцию. Замечательное свойство RSA состоит в том, что задача поиска секрета -- это и есть в точности задача факторизации. Такой секрет мы называем настоящим. В задаче РЮКЗАК, по-видимому, нет присущего ей настоящего секрета. Поэтому, все попытки построить на основе этой задачи функцию с секретом состояли в выделении некоторой легко решаемой подзадачи и в "маскировке" ее под трудную. При этом некоторая информация о способе маскировки и становится секретом. Но для таких функций задача поиска секрета, вообще говоря, никак не связана с исходной задачей, в данном случае -- с задачей РЮКЗАК. Другими словами, если противник найдет эффективный алгоритм отыскания секрета, то это будет означать только то, что маскировка выбрана неудачно (или, что требуемая маскировка вообще не существует). По-видимому, именно отсутствие в задаче настоящего секрета и явилось основной причиной нестойкости многочисленных криптосистем с открытым ключом, построенных на основе задачи РЮКЗАК. Аналогичные соображения применимы и к другим попыткам построить функции с секретом методом маскировки.


Вперед Вверх Назад Содержание Предметный указатель
Вперед: 14.2 Псевдослучайные генераторы Вверх: 14.1 Односторонние функции Назад: 14.1.4 Гипотеза о существовании односторонних функций   Содержание   Предметный указатель


Проект осуществляется при поддержке:
Геологического факультета МГУ,
РФФИ
   

TopList Rambler's Top100