क्या सैद्धांतिक रूप से ध्वनि छद्म-आयामी जनरेटर व्यवहार में उपयोग किए जाते हैं?


17

जहां तक ​​मुझे जानकारी है, प्रैक्टिस में pseudorandom number generation के ज्यादातर कार्यान्वयन लीनियर शिफ्ट फीडबैक रजिस्टरों (LSFRs), या इन "मेरसेन ट्विस्टर" एल्गोरिदम जैसे तरीकों का उपयोग करते हैं। यद्यपि वे (हेयुरिस्टिक) सांख्यिकीय परीक्षणों में से बहुत से पास करते हैं, कोई सैद्धांतिक गारंटी नहीं है कि वे सभी कुशलतापूर्वक कम्प्यूटेशनल सांख्यिकीय परीक्षणों के लिए छद्म-आयामी दिखते हैं, कहते हैं। फिर भी इन विधियों का उपयोग सभी प्रकार के अनुप्रयोगों में अंधाधुंध रूप से किया जाता है, जिसमें क्रिप्टोग्राफिक प्रोटोकॉल से लेकर वैज्ञानिक कंप्यूटिंग से लेकर बैंकिंग (शायद) तक शामिल हैं। मुझे यह कुछ चिंताजनक लगता है कि हमारे पास इस बारे में कोई गारंटी नहीं है कि ये अनुप्रयोग काम करते हैं या नहीं (क्योंकि किसी भी प्रकार के विश्लेषण ने संभवतः इनपुट के रूप में सही यादृच्छिकता मान ली होगी)।

दूसरी ओर, जटिलता सिद्धांत और क्रिप्टोग्राफी छद्म आयामीता का एक बहुत समृद्ध सिद्धांत प्रदान करते हैं, और हमारे पास छद्म-आयामी जनरेटर के उम्मीदवार निर्माण भी हैं जो किसी भी कुशल सांख्यिकीय परीक्षण को बेवकूफ बना सकते हैं जो उम्मीदवार के अन्य कार्यों का उपयोग कर सकते हैं।

मेरा प्रश्न है: क्या इस सिद्धांत ने व्यवहार में अपना रास्ता बनाया है? मुझे उम्मीद है कि यादृच्छिकता के महत्वपूर्ण उपयोगों के लिए, जैसे कि क्रिप्टोग्राफी या वैज्ञानिक कंप्यूटिंग, सैद्धांतिक रूप से ध्वनि पीआरजी का उपयोग किया जाता है।

एक तरफ के रूप में, मैं कुछ सीमित विश्लेषण पा सकता हूं कि एलएसएफआर को यादृच्छिकता के स्रोत के रूप में उपयोग करते समय क्विकॉर्ट्स जैसे लोकप्रिय एल्गोरिदम कितनी अच्छी तरह काम करते हैं, और जाहिर है कि वे अच्छी तरह से काम करते हैं। कार्लॉफ़ और राघवन के "रैंडमाइज्ड एल्गोरिदम और छद्म आयामी संख्या" देखें


3
यहां तक ​​कि एक सार्वभौमिक पीआरजी भी है - यदि सुरक्षित पीआरजी मौजूद हैं तो यह सुरक्षित है।

क्या आपका मतलब क्रिप्टोग्राफिक पीआरजी है? यदि हां, तो हम नहीं जानते कि (क्रिप्टोग्राफिक) PRGs OWFs के बराबर हैं?
हेनरी यूएन

2
हाँ। -bit बीज को लगभग ब्लॉक में विभाजित करें लगभग बिट्स प्रत्येक, रन की में पहली बार [ ब्लॉक] ट्यूरिंग मशीनों पर इसी ब्लॉक के लिए चरण, में आउटपुट बिट को बिट करें, और उन TM के आउटपुट का xor आउटपुट करें।2+1 (लेविन की सार्वभौमिक खोज की तरह, यह व्यवहार में उपयोग नहीं किया जा सकता है।)

1
संभवत: अभ्यास के लिए अधिक प्रासंगिक हैशिंग के लिए आवश्यक यादृच्छिकता से संबंधित परिणाम हैं: शास्त्रीय बंधुआ स्वतंत्रता परिवारों से लेकर मिज़ेनमाकर-वदन (जोड़ीदार आज़ादी + जैसे इनपुट में कुछ एन्ट्रापी) के लिए हाल ही के परिणामों में इनपुट के लिए छद्म आयामीपन रैखिक जांच और खिलने वाले फिल्टर के लिए पर्याप्त है) या पैट्रसक्यू -थोरूप परिणाम सारणीकरण हैशिंग पर।
साशो निकोलेव

1
"फिर भी इन विधियों का उपयोग सभी प्रकार के अनुप्रयोगों में अंधाधुंध रूप से किया जाता है, क्रिप्टोग्राफिक प्रोटोकॉल से लेकर ..."। मुझे आशा नहीं है। Mersenne Twisters क्रिप्टोग्राफी के लिए इस्तेमाल नहीं किया जाना चाहिए क्योंकि वे क्रिप्टोग्राफिक रूप से मजबूत नहीं हैं, हालांकि ऐसे वेरिएंट हैं जो हो सकते हैं।
माइक सैमुअल

जवाबों:


13

"सैद्धांतिक रूप से ध्वनि" छद्म आयामी जनरेटर की धारणा वास्तव में अच्छी तरह से परिभाषित नहीं है। आखिरकार, किसी भी छद्म आयामी जनरेटर के पास सुरक्षा का प्रमाण नहीं है। मुझे नहीं पता कि हम यह कह सकते हैं कि बड़े पूर्णांकों की फैक्टरिंग की कठोरता के आधार पर एक छद्म आयामी जनरेटर "से अधिक सुरक्षित" है, कहते हैं, एईएस को छद्म आयामी जनरेटर के रूप में उपयोग करते हैं। (वास्तव में, एक अर्थ है कि यह कम सुरक्षित है, क्योंकि हम क्वांटम फैक्टरिंग एल्गोरिदम के बारे में जानते हैं, लेकिन एईएस को तोड़ने के लिए क्वांटम एल्गोरिदम नहीं।)

हमारे पास गणितीय प्रमाण हैं जिनके लिए विभिन्न रचना परिणाम हैं, यह कहते हुए कि यदि आप कुछ तरीकों से ब्लॉक-सिफर या हैश फ़ंक्शन की रचना करते हैं, तो आप छद्म आयामी जनरेटर या छद्म आयामी फ़ंक्शन प्राप्त कर सकते हैं। इस तरह के कुछ परिणाम व्यापक रूप से अभ्यास में उपयोग किए जाते हैं, उदाहरण के लिए, एचएमएसी । लेकिन यह सच है कि परिणाम जो एक PRG को प्राप्त करते हैं और केवल यह मानकर शुरू होते हैं कि मूल घटक एक सादा एक-तरफ़ा फ़ंक्शन है जो अनुप्रयोगों के लिए उपयोग करने के लिए पर्याप्त कुशल नहीं है (और यह कम से कम आंशिक रूप से अंतर्निहित है)। इसलिए, आम तौर पर हमें एक पीआरजी / स्ट्रीम सिफर / ब्लॉक-सिफर / हैश फ़ंक्शन को एक मूल आदिम के रूप में मानने की जरूरत है, और इससे अन्य चीजों का निर्माण शुरू करें। मुद्दा वास्तव में स्पर्शोन्मुख विश्लेषण के बारे में नहीं है क्योंकि अनिवार्य रूप से सभी क्रिप्टोग्राफिक कटौती (लेविन के सार्वभौमिक पीआरजी को छोड़कर) को ठोस बनाया जा सकता है और इसलिए ठोस मान्यताओं के तहत ठोस गारंटी देता है।

लेकिन भले ही वे एक-तरफ़ा कार्यों पर आधारित न हों, एक अर्थ है जिसमें एईएस जैसे निर्माण "सैद्धांतिक रूप से ध्वनि" हैं क्योंकि: (1) उनकी सुरक्षा के बारे में औपचारिक अनुमान हैं। (२) इन अनुमानों का खंडन करने का प्रयास करना है, और उनसे निहितार्थ निकालना भी है।

और वास्तव में, लोग जानते हैं कि कई अनुप्रयोगों के लिए, पीआरजी का उपयोग करने के लिए स्मार्ट नहीं होगा जैसे कि एलएसएफआर जो ऊपर (1) और (2) को संतुष्ट नहीं करते हैं।


1
मुझे लगता है कि आप जोनाथन काटज़ के किसी एक पेपर को अपने वेबपेज से जोड़ना चाहते थे। Btw, क्या आप हमें अपने अन्य खाते के साथ मिलाना चाहेंगे ?
केवह

9

आप अभ्यास के साथ भ्रमित करने वाले सिद्धांत प्रतीत होते हैं। सैद्धांतिक रूप से ध्वनि छद्म आयामी जनरेटर कई कारणों से व्यावहारिक उपयोग के लिए खराब है:

  • यह शायद बहुत अक्षम है।
  • सुरक्षा प्रमाण केवल स्पर्शोन्मुख है, और इसलिए विशेष रूप से उपयोग किए जाने वाले सुरक्षा पैरामीटर के लिए, छद्म आयामी जनरेटर को तोड़ना आसान हो सकता है।
  • सभी सुरक्षा प्रमाण सशर्त हैं, इसलिए कुछ अर्थों में यह सैद्धांतिक सुरक्षा की धारणा को भी संतुष्ट नहीं करता है।

इसके विपरीत, वास्तविक छद्म आयामी जनरेटर तेज होते हैं, और उनके उपयोग के आधार पर विभिन्न स्वादों में आते हैं। गैर-क्रिप्टोग्राफिक उपयोग के लिए, एक सादा एलएफएसआर के अलावा लगभग कुछ भी काम करेगा - साबित नहीं, लेकिन व्यवहार में (जो वास्तविकता में सामान का उपयोग करने वाले लोगों के लिए अधिक महत्वपूर्ण है)।

क्रिप्टोग्राफिक उपयोग के लिए, लोग अधिक चालाक बनने की कोशिश करते हैं। इस बिंदु पर आपकी आलोचना समझ में आती है: हम यह नहीं जान सकते कि इस्तेमाल किया गया एक विशेष छद्म आयामी जनरेटर "सुरक्षित" है, और वास्तव में कुछ पुराने टूट गए हैं, उदाहरण के लिए आरसी 4 जैसा कि WEP में उपयोग किया जाता है। हालांकि, ऊपर बताए गए कारणों के लिए, सैद्धांतिक रूप से (सशर्त रूप से) ध्वनि छद्म आयामी जनरेटर का उपयोग करना दुर्भाग्य से यथार्थवादी समाधान नहीं है। इसके बजाय, क्रिप्टोलॉजिकल समुदाय "सहकर्मी की समीक्षा" पर निर्भर करता है - अन्य शोधकर्ता जो सिस्टम को "तोड़ने" का प्रयास करते हैं (जब एक सिफर टूट जाता है तो उसकी परिभाषा बहुत व्यापक है)।

अंत में, अनुप्रयोगों में जब पैसे का निवेश किया जा सकता है और सुरक्षा पर्याप्त महत्वपूर्ण है - परमाणु कोड कहते हैं - लोग शारीरिक रूप से उत्पन्न शोर (यादृच्छिकता निकालने वाले के माध्यम से पारित) का उपयोग करते हैं, हालांकि यह भी सैद्धांतिक आलोचना से परे नहीं है।


जब शोधकर्ता कागजात के लिए अनुदान प्रस्ताव या परिचय लिखते हैं, तो वे अक्सर दावा करते हैं कि उनका शोध अभ्यास से संबंधित है और सूचित करता है। क्या वे इस पर विश्वास करते हैं या यह सिर्फ होंठ सेवा है जो मुझे नहीं पता (और यह शोधकर्ता पर निर्भर हो सकता है), लेकिन आपको पता होना चाहिए कि स्पष्ट कारणों के लिए अकादमिक हलकों में कनेक्शन बहुत अतिरंजित है।

एक बात जो हमें गणितीय शोधकर्ताओं के रूप में सीमित करती है, वह है औपचारिक प्रमाण के लिए हमारा हठधर्मी लगाव। आप सरल छद्म आयामी जनरेटर द्वारा खिलाए गए यादृच्छिक एल्गोरिदम के विश्लेषण का उल्लेख करते हैं। इस तरह के विश्लेषण को वास्तविक दुनिया की समस्याओं तक नहीं बढ़ाया जा सकता है, क्योंकि वे बस बहुत जटिल हैं। और फिर भी, व्यवहार में लोग सूचित तरीकों से हर समय एनपी-कठिन समस्याओं को हल करते हैं।

अधिक वैज्ञानिक और प्रायोगिक दृष्टि से वास्तविक दुनिया की समस्याओं को बेहतर ढंग से समझा जा सकता है। वे इंजीनियरिंग के दृष्टिकोण से बेहतर हल करते हैं। वे सैद्धांतिक अनुसंधान को प्रेरित करते हैं, और कभी-कभी इसके द्वारा सूचित किया जाता है। जैसा कि डेज्स्त्रा ने कहा, (सैद्धांतिक) कंप्यूटर विज्ञान वास्तव में कंप्यूटर के बारे में नहीं है, न कि किसी और के बारे में।


आपके उत्तर के लिए धन्यवाद, युवल। हालाँकि, मुझे पूरी तरह से विश्वास नहीं है कि क्रिप्टोग्राफी से छद्म आयामी जनरेटर निर्माण अव्यवहारिक रूप से अक्षम हैं। जहाँ तक मैं देख सकता हूँ, किसी ने भी इसका अध्ययन नहीं किया है।
हेनरी यूएन

2
मैं कंबल के बयान से भी असहमत हूं कि मानक छद्म आयामी जनरेटर "रोजमर्रा के उद्देश्यों" के लिए पर्याप्त हैं। जैसा कि हाल ही में "रॉन गलत था, व्हाइट सही था" कागज दिखाया गया है, दोषपूर्ण छद्म आयामी पीढ़ी ने लोगों की गैर-नगण्य राशि के लिए शर्मनाक कमजोरियों को जन्म दिया है। वह विशेष विश्लेषण काफी सरल था; एलएसएफआर पर्याप्त नहीं होने के कारण कितने "वास्तविक दुनिया" अनुप्रयोग अधिक सूक्ष्म कमजोरियों का शिकार हो सकते हैं? यदि सैद्धांतिक रूप से ध्वनि पीआरजी के लिए आवश्यक कम्प्यूटेशनल ओवरहेड इतना अधिक नहीं है, तो उनका उपयोग क्यों नहीं किया जाता है?
हेनरी यूएन

1
@HenryYuen LSFRs का उपयोग किसी भी सभ्य, आधुनिक प्रणाली में क्रिप्टोग्राफिक अनुप्रयोगों के लिए नहीं किया जाता है। (बेशक, वहाँ बुरी तरह से डिज़ाइन किए गए सिस्टम हैं, जैसे कि जीएसएम जो परिचयात्मक पाठ्यक्रमों में सिखाया जाता है कि यह कैसे नहीं करना है।) "रॉन गलत पाया गया था, व्हाइट सही है" पेपर गुणवत्ता के साथ नहीं थे। स्वयं PRNG, लेकिन एन्ट्रापी सभा की गुणवत्ता के साथ।
गिल्स एसओ- बुराई को रोकना '19
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.