Tarmoq kodlash uchun gomomorfik imzolar - Homomorphic signatures for network coding

Tarmoq kodlash tegmaslik ishlatilishi ko'rsatilgan tarmoqli kengligi Tarmoqda, axborot oqimini maksimal darajada oshirish, ammo bu sxema o'z-o'zidan tarmoqdagi zararli tugunlar tomonidan ifloslanish xurujlariga juda zaifdir. Axlatni yuboradigan tugun ko'plab qabul qiluvchilarga tezda ta'sir qilishi mumkin. Ifloslanishi tarmoq paketlari kiruvchi paketlardan kamida bittasi buzilgan bo'lsa (hatto) halol tugunning chiqishi buzilganligi sababli tez tarqaladi. Hujumchi, imzoni soxtalashtirish yoki to'qnashuvni keltirib chiqarish orqali shifrlangan bo'lsa ham, paketni osonlikcha buzishi mumkin. xash funktsiyasi. Bu tajovuzkorga paketlarga kirish va ularni buzish imkoniyatini beradi. Denis Charlz, Kamol Jayn va Kristin Lauter yangisini ishlab chiqdilar homomorfik shifrlash ifloslanish hujumlarini oldini olish uchun tarmoq kodlash bilan ishlatish uchun imzo sxemasi.[1] Imzolarning homomorfik xususiyati tugunlarga imzo vakolatiga murojaat qilmasdan kelgan paketlarning har qanday chiziqli kombinatsiyasini imzolashga imkon beradi. Ushbu sxemada tugunning paketlarning chiziqli kombinatsiyasini nimani oshkor qilmasdan imzolashi hisoblash uchun mumkin emas chiziqli birikma paketni yaratishda ishlatilgan. Bundan tashqari, biz imzo sxemasi taniqli bo'lgan xavfsizligini isbotlashimiz mumkin kriptografik qattiqligining taxminlari alohida logaritma muammo va hisoblash Diffie-Hellman elliptik egri chizig'i.

Tarmoq kodlash

Ruxsat bering bo'lishi a yo'naltirilgan grafik qayerda to'plamidir, uning elementlari tepaliklar yoki tugunlar va to'plamidir buyurtma qilingan juftliklar yoy, yo'naltirilgan qirralar yoki o'qlar deb nomlangan tepaliklarning. Manba faylni uzatishni xohlaydi to'plamga tepaliklarning. Bittasi a ni tanlaydi vektor maydoni (o'lchov haqida gapiring ), qaerda asosiy son bo'lib, uzatiladigan ma'lumotlarni bir qator vektor sifatida ko'rib chiqadi . Keyin manba kengaytirilgan vektorlarni yaratadi sozlash orqali qayerda bo'ladi - vektorning koordinatasi . Lar bor birinchi '1' paydo bo'lishidan oldin nol . Vektorlar umumiyligini yo'qotmasdan taxmin qilish mumkin bor chiziqli mustaqil. Biz chiziqli pastki bo'shliq (ning ) tomonidan ushbu vektorlar tomonidan kengaytirilgan . Har bir chiqadigan chekka chiziqli kombinatsiyani hisoblab chiqadi, , tepaga kiruvchi vektorlardan chekka qaerdan kelib chiqadi, demak

qayerda . Biz manbani mavjud deb bilamiz kirish chekkalari vektorlar . By induksiya, bu vektorga ega har qanday chekkada chiziqli birikma mavjud va bu vektor . K o'lchovli vektor shunchaki birinchi k vektorning koordinatalari . Biz qo'ng'iroq qilamiz matritsa ularning qatorlari vektorlardir , qayerda vertex uchun kiruvchi qirralar , uchun global kodlash matritsasi va uni quyidagicha belgilang . Amalda kodlash vektorlari matritsa, shuning uchun tasodifiy tanlanadi yuqori ehtimollik bilan qaytarib olinadi. Shunday qilib, har qanday qabul qiluvchi, qabul qilishda topishi mumkin hal qilish orqali

qaerda birinchisini olib tashlash natijasida hosil bo'lgan vektorlar vektor koordinatalari .

Qabul qilgichda dekodlash

Har biri qabul qiluvchi, , oladi vektorlar ning tasodifiy chiziqli birikmalaridir Aslida, agar

keyin

Shunday qilib biz topish uchun chiziqli o'zgarishni teskari aylantirishimiz mumkin Yuqori bilan ehtimollik.

Tarix

Kron, Fridman va Mozieres nazariyani taklif qildilar[2] 2004 yilda bizda xash funktsiyasi bo'lsa shu kabi:

  • bu to'qnashuvga chidamli - topish qiyin va shu kabi ;
  • a homomorfizm.

Keyin server xavfsiz ravishda tarqatishi mumkin har bir qabul qiluvchiga va yo'qligini tekshirish uchun

yo'qligini tekshirib ko'rishimiz mumkin

Ushbu usul bilan bog'liq muammo shundaki, server har bir qabul qiluvchiga xavfsiz ma'lumotlarni uzatishi kerak. Xash funktsiyalari alohida xavfsiz kanal orqali tarmoqdagi barcha tugunlarga uzatilishi kerak. hisoblash va xavfsiz uzatish uchun qimmat ham iqtisodiy emas.

Gomomorfik imzolarning afzalliklari

  1. Ifloslanishni aniqlashdan tashqari autentifikatsiyani o'rnatadi.
  2. Xavfsiz xash-dayjestlarni tarqatishga hojat yo'q.
  3. Umuman olganda kichikroq uzunliklar etarli bo'ladi. Uzunligi 180 bit bo'lgan imzolar 1024 bitli RSA imzolari kabi xavfsizlikka ega.
  4. Faylni keyingi uzatishda ommaviy ma'lumotlar o'zgarmaydi.

Imzo sxemasi

Imzolarning homomorfik xususiyati tugunlarga imzo vakolatiga murojaat qilmasdan kelgan paketlarning har qanday chiziqli kombinatsiyasini imzolashga imkon beradi.

Elliptik egri chiziqli kriptografiya cheklangan maydon ustida

Elliptik egri chiziqli kriptografiya cheklangan maydon ustida yondashuv ochiq kalitli kriptografiya ning algebraik tuzilishiga asoslangan elliptik egri chiziqlar ustida cheklangan maydonlar.

Ruxsat bering shunday cheklangan maydon bo'ling 2 yoki 3 kuchga ega emas. Keyin elliptik egri chiziq ustida - shaklning tenglamasi bilan berilgan egri chiziq

qayerda shu kabi

Ruxsat bering , keyin,

shakllantiradi abeliy guruhi identifikator sifatida O bilan. The guruh operatsiyalari samarali bajarilishi mumkin.

Vayl juftligi

Vayl juftligi ning qurilishi birlikning ildizlari funktsiyalari yordamida an elliptik egri chiziq , a tashkil etadigan tarzda juftlashtirish (bilinear shakl bilan bo'lsa ham multiplikativ yozuv ) ustida torsion kichik guruh ning . Ruxsat bering elliptik egri chiziq bo'lsin ning algebraik yopilishi bo'lishi mumkin . Agar maydonning xarakteristikasi uchun nisbatan ustun bo'lgan butun son , keyin -o'tkazish punktlari,.

Agar bu elliptik egri chiziq va keyin

Xarita mavjud shu kabi:

  1. (Bilinear) .
  2. (Degeneratlanmagan) Barcha uchun P shuni anglatadiki .
  3. (O'zgaruvchan) .

Shuningdek, samarali hisoblash mumkin.[3]

Gomomorf imzolar

Ruxsat bering bosh va bo'lishi asosiy kuch. Ruxsat bering o'lchovning vektor maydoni bo'lishi va shunday qilib elliptik egri chiziq bo'ling .Tushrif bering quyidagicha:.Funktsiya o'zboshimchalik bilan homomorfizmdir ga .

Server tanlaydi yashirincha va bir fikrni e'lon qiladi p-burilishining shundayligi va shuningdek nashr etadi uchun .Vektorning imzosi bu Izoh: Ushbu imzo homomorfikdir, chunki h ning hisoblashi homomorfizmdir.

Imzoni tekshirish

Berilgan va uning imzosi , buni tasdiqlang

Tekshiruv Vayl juftligini aniqligini ishlatadi.

Tizimni sozlash

Server hisoblaydi har biriga . Uzatadi .Har bir chetda hisoblash paytidashuningdek hisoblashelliptik egri chiziqda .

Imzo - bu elliptik egri chiziqdagi koordinatalari bo'lgan nuqta . Shunday qilib imzo hajmi bit (bu doimiy vaqtlar) ning nisbiy kattaligiga qarab bit va ), va bu uzatish uzatmasi. Imzo hisoblash har bir tepada talab qilinadi bit operatsiyalari, qaerda vertexning darajasidir . Imzoni tekshirishni talab qiladi bit operatsiyalari.

Xavfsizlikning isboti

Hujumchi xash funktsiyasi ostida to'qnashuvni keltirib chiqarishi mumkin.

Agar berilgan bo'lsa ball topmoq va

shu kabi va

Taklif: diskret logdan polinom vaqtining kamayishi mavjud tsiklik guruh tartib Hash-to'qnashuvga elliptik egri chiziqlarda.

Agar , keyin olamiz . Shunday qilib .Biz buni da'vo qilamiz va . Aytaylik , keyin bizda bo'lar edi , lekin buyurtma nuqtasidir (asosiy) shunday . Boshqa so'zlar bilan aytganda yilda . Bu taxminga zid keladi va ichida alohida juftliklar mavjud . Shunday qilib bizda bor , bu erda teskari modul sifatida olinadi .

Agar bizda r> 2 bo'lsa, unda biz ikkita narsadan birini qila olamiz. Yoki biz olishimiz mumkin va oldingidek va o'rnatildi uchun > 2 (bu holda dalil qachongacha kamayadi ), yoki biz olishimiz mumkin va qayerda dan tasodifiy tanlanadi . Biz bitta noma'lumda bitta tenglamani olamiz (diskret log ). Ehtimol, biz olgan tenglama noma'lum narsani o'z ichiga olmaydi. Biroq, bu juda kichik ehtimollik bilan sodir bo'ladi, chunki biz keyingi bahslashamiz. Aytaylik, Hash-to'qnashuv algoritmi bizga buni berdi

Shunda ekan , biz Q ning diskret logini echishimiz mumkin. Ammo Hash-Collision uchun oracle uchun noma'lum va shuning uchun biz ushbu jarayonning tartibini almashtira olamiz. Boshqacha qilib aytganda, berilgan , uchun , barchasi nol emas, ning ehtimoli qanday Biz tanladik qondiradi ? Oxirgi ehtimollik aniq . Shunday qilib, biz katta ehtimollik bilan diskret log uchun echishimiz mumkin .

Ushbu sxemada xash to'qnashuvlarini ishlab chiqarish qiyinligini ko'rsatdik. Raqib bizning tizimimizni buzishi mumkin bo'lgan boshqa usul - bu imzo soxtalashtirishdir. Ushbu imzo sxemasi asosan Boneh-Lin-Shacham imzo sxemasining Aggregate Signature versiyasidir.[4] Bu erda imzoni soxtalashtirish hech bo'lmaganda uni echish kabi qiyin ekanligi ko'rsatilgan Diffie-Hellman elliptik egri chizig'i muammo. Ushbu muammoni elliptik egri chiziqlarda hal qilishning yagona ma'lum usuli bu diskret-loglarni hisoblashdir. Shunday qilib, imzoni zarb qilish hech bo'lmaganda elliptik egri chiziqlar bo'yicha Diffie-Hellman hisoblash koeffitsientini echish kabi qiyin va, ehtimol diskret jurnallarni hisoblash kabi qiyin.

Shuningdek qarang

Adabiyotlar

  1. ^ "Tarmoq kodlash uchun imzolar". 2006 yil. CiteSeerX  10.1.1.60.4738. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  2. ^ https://www.cs.princeton.edu/~mfreed/docs/authcodes-sp04.pdf
  3. ^ Eyzentraeger, Kirsten; Lauter, Kristin; Montgomeri, Piter L. (2004). "Elliptik va giperelliptik egri chiziqlar uchun Vayl va Teyt yaxshilangan juftliklar": 169–183. arXiv:matematik / 0311391. Bibcode:2003 yil ..... 11391E. CiteSeerX  10.1.1.88.8848. Iqtibos jurnali talab qiladi | jurnal = (Yordam bering)
  4. ^ http://cseweb.ucsd.edu/~hovav/dist/sigs.pdf

Tashqi havolalar

  1. Jonli tarmoq kodlash P2P tizimining kompleks ko'rinishi
  2. Tarmoq kodlash uchun imzolar (taqdimot) CISS 2006, Prinston
  3. Buffalo universiteti ma'ruza darslari Kodlash nazariyasi - doktor Atri Rudra