और उदासीन स्थान में लगभग सार्वभौमिक स्ट्रिंग हैशिंग


9

यहाँ स्ट्रिंग पर हैश फ़ंक्शंस के दो परिवार हैं :x=x0x1x2xm

  1. के लिए प्रधानमंत्री और , के लिए एक \ में \ mathbb {जेड} _P । डाइटज़फेलबिंगर एट अल। "बहुपद हैश फंक्शंस विश्वसनीय हैं" में दिखाया गया है कि \ forall x \ neq y, P_a (h ^ 1_a (x) = h ^ 1_a (y)) \ leq m / ppxiZpha1(x)=aiximodpaZpxy,Pa(ha1(x)=ha1(y))m/p

  2. के लिए xiZ2b , ha=a0a1a2am+12(x)=(a0+ai+1ximod22b)÷2b for aiZ22b । लेमायर और कासेर ने "स्ट्रॉन्गली यूनिवर्सल स्ट्रांग हैशिंग फास्ट है" में दिखाया कि यह परिवार 2-स्वतंत्र है। इसका तात्पर्य है कि xy,Pa(ha2(x)=ha2(y))=2b

h ^ 1 , अंतरिक्ष के h1केवल lgp बिट्स और यादृच्छिकता के बिट्स का उपयोग करता है , जबकि h ^ 2 अंतरिक्ष के 2 बीएम + 2 बी बिट्स और यादृच्छिकता के बिट्स का h2उपयोग करता है । दूसरी ओर, h ^ 2 , over \ mathbb {Z} _ {2 ^ {2b}} से संचालित होता है, जो वास्तविक कंप्यूटरों के लिए तेज़ है।2bm+2bh2Z22b

मैं जानना चाहता हूं कि अन्य हैश परिवार लगभग सार्वभौमिक हैं (जैसे h1 ), लेकिन Z2b (जैसे h2 ) पर काम करते हैं, और o(m) स्थान का उपयोग करते हैं अनियमितता।

क्या ऐसा हैश परिवार मौजूद है? क्या इसके सदस्यों का मूल्यांकन O(m) समय में किया जा सकता है ?

जवाबों:


5

हाँ। वेगमैन और कार्टर के "नए हैश फ़ंक्शन और प्रमाणीकरण में उनका उपयोग और समानता सेट करें" ( दर्पण ) एक योजना को बताई गई आवश्यकताओं को पूरा करते हुए दिखाया गया है (लगभग सार्वभौमिक, , उदासीन स्थान और यादृच्छिकता, रैखिक मूल्यांकन) समय) एक मजबूत सार्वभौमिक परिवार से खींची गई हैश कार्यों की एक छोटी संख्या पर आधारित है।Z2b

इसे कभी-कभी "ट्री हैशिंग" कहा जाता है, और इसका उपयोग बोसगार्ड एट अल द्वारा "बैजर - ए फास्ट एंड प्रोवेयली सिक्योर मैक" में किया जाता है


-1

यदि आप कुछ तेज चाहते हैं और आप अभ्यास में उपयोग कर सकते हैं, तो आप क्रिप्टोग्राफिक साहित्य को देख सकते हैं। उदाहरण के लिए, poly1305 और UMAC तेज़ हैं, और कई अन्य हैं। क्योंकि क्रिप्टोग्राफी के लिए 2-यूनिवर्सल हैश उपयोगी होते हैं, क्रिप्टोग्राफर्स ने कई निर्माणों का अध्ययन किया है और उन लोगों को पाया है जो बेहद कुशल हैं।

Poly1305 आपके पहले प्रकार के हैश ( बहुपद मूल्यांकन मूल्यांकन हैश ) की तरह काम करता है , काम कर रहा modulo । यह योजना आधुनिक कंप्यूटर पर बहुत तेजी से चलने के लिए चतुर चाल दिखाती है। यादृच्छिकता की मात्रा छोटी है: 128 बिट्स।21305

यदि आप यादृच्छिकता की मात्रा कम करना चाहते हैं और व्यावहारिकता की इतनी परवाह नहीं करते हैं, तो आप निम्नलिखित शोध पत्र देख सकते हैं:

  • LFSR- आधारित हैशिंग और प्रमाणीकरण। ह्यूगो क्रैस्की। CRYPTO 1994।

क्रैकज़ीक एक योजना का वर्णन करता है कि मूल रूप से को एक Toeitzitz मैट्रिक्स की th पंक्ति होने से यादृच्छिकता की मात्रा को कम करने के लिए । हालांकि, क्रैस्की स्कीम से अधिक काम करती है , अंकगणितीय मोडुलो ।aiiGF(2b)2b


1
मैं आपके संदर्भों की सराहना करता हूं, लेकिन यह उत्तर प्रश्न को संबोधित नहीं करता है।
जबपल
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.