मान्यताओं के बिना क्रिप्टोग्राफी - एक अवलोकन की मांग


25

मान लीजिए और एसएटी के लिए एक तेजी से रैखिक-समय एल्गोरिथ्म कल दिखाई देता है। अचानक आरएसए असुरक्षित है, हमारे आधुनिक संचार प्रणाली का अधिकांश हिस्सा टूट गया है, और हमें इस बात पर पुनर्विचार करने की आवश्यकता है कि कैसे एक-दूसरे के लिए रहस्य बनाए रखें।पी=एनपी

प्रश्न: क्या अंतरंगतापूर्ण धारणाओं के बिना क्रिप्टो (और "सुरक्षा" के संबद्ध क्षेत्र में) संभव है की एक बड़ी तस्वीर वाला दृश्य प्राप्त करने के लिए एक अच्छा एकल संदर्भ (या छोटी सूची) है ? इससे एक दिन सभ्यता को बचाया जा सकता था, और इस बीच में बहुत अच्छा लगेगा।

चर्चा: अब हम जिन क्रिप्टोग्राफ़िक कार्यों का अध्ययन करते हैं, उनमें से अधिकांश (OWFs, PRGs, PKE) दुनिया में ( असंभव दुनिया इंपीरियलियाज़ो द्वारा एक प्रभावशाली निबंध में "अल्गोरिदमिका" करार दिया गया है), लेकिन कुछ बातें संभव हैं: एक बार पैड ; वितरित गुप्त साझाकरण ; निजी जानकारी पुनर्प्राप्ति ; और कुछ अन्य अच्छी बातें। (कुछ प्रकार के भौतिक तंत्र जैसे कि लॉक किए गए बॉक्स , अनजान ट्रांसफर को लागू करने वाले उपकरण और क्वांटम स्टेट्स भी काम में आ सकते हैं, निश्चित रूप से हमेशा किसी तरह की शारीरिक धारणा होती है कि कौन क्या जानकारी देख सकता है।)पी=एनपी

सूचना-सिद्धांत सुरक्षा के बीच अंतर कर सकते हैं (जो एक कम्प्यूटेशनल अनबाउंड एडवरसरी के खिलाफ काम करता है) और "बिना शर्त" सुरक्षा (जिसके लिए एक बाध्य विपक्षी की आवश्यकता हो सकती है, लेकिन फिर भी कोई अप्रमाणित मान्यताओं के तहत सुरक्षा दिखाता है)। मुझे जानकारी-सिद्धांत संबंधी मामले में सबसे अधिक दिलचस्पी है।

शुरुआत के लिए, यहां सूचना-सिद्धांत सुरक्षा की एक ग्रंथ सूची है (जो, मेरे उद्देश्यों के लिए, असहनीय रूप से लंबी और विषम है)।


अच्छा सवाल है, यह वास्तव में एक जवाब नहीं है, लेकिन यह ब्याज की हो सकती है। अल्फ्रेड मेनेजेस और नील कोब्लिट्ज़ के पास "एक और देखो" पत्रों की एक अच्छी श्रृंखला है, जहां वे आपके खुद के समान कुछ प्रश्न पूछते हैं, लेकिन साथ ही साथ "सुरक्षा के पूरे मॉडल" दिशा में भी जाते हैं। मैंने इस उत्तर में संक्षेप में चर्चा की है , लेकिन मुझे यकीन नहीं है कि यह एक दृष्टिकोण के रूप में लागू होता है।
Artem Kaznatcheev

3
मुझे संदेह होगा कि वर्तमान पीकेसी और बिना शर्त सुरक्षित प्रणालियों के विकल्प खोजने के लिए कोई ऐसे एसएटी एल्गोरिथम का उपयोग कर सकता है।
टी ....

ध्यान दें कि आरएसए एनपी-पूर्ण नहीं है, इसलिए पी = एनपी से लेकर कारक तक की आवश्यकता हो सकती है।
user834

आधुनिक क्रिप्टो का एक बड़ा हिस्सा सरलीकरण / सुविधा के लिए अंतरंगता मान्यताओं पर टिका है, क्योंकि जटिलता सिद्धांत (एस्प औसत केस जटिलता) से कोई बेहतर परिणाम / सिद्ध सीमाएं उपलब्ध नहीं हैं ... यह भी देखें crypto.se
vznise 4'13

3
: यहाँ उएली मौरर द्वारा एक सर्वेक्षण है, हालांकि थोड़ा दिनांकित, काफी जानकारीपूर्ण है ftp.inf.ethz.ch/pub/crypto/publications/Maurer99.pdf

जवाबों:


16

आपके द्वारा खोजे जा रहे प्रमुख वाक्यांश "सूचना-सिद्धांत संबंधी क्रिप्टोग्राफी" और "क्वांटम क्रिप्टोग्राफी" हैं। इन विषयों पर साहित्य की खोज करने से आप जिस तरह की तलाश कर रहे हैं उसके बहुत सारे काम चालू हो जाएंगे। कुछ उदाहरण नीचे दिए गए हैं:

  • गोपनीयता के लिए: वन-टाइम पैड, वायनर वायरटैप चैनल, सीक्रेट शेयरिंग, क्वांटम की एक्सचेंज, आदि।

  • अखंडता और प्रमाणीकरण के लिए: सार्वभौमिक हैश फ़ंक्शन।

  • गुमनामी के लिए: अनाम संचार (जैसे, डीसी नेट, प्याज-आधारित योजनाएं, पी 2 पी नेटवर्क तेजी से यादृच्छिक चालों को मिलाकर), दूरी की सीमा प्रोटोकॉल।

  • भौतिक मान्यताओं के आधार पर सुरक्षा के लिए: PUFs (शारीरिक रूप से अयोग्य कार्य), अखंडता कोड (कैपकन एट अल।), क्वांटम क्रिप्टोग्राफी, टीपीएम या छेड़छाड़ प्रतिरोधी हार्डवेयर का उपयोग कर सुरक्षा।

उन विषयों पर बहुत सारे पेपर हैं; बहुत सारे साहित्य में सभी परिणामों को संक्षेप में प्रस्तुत करने के लिए।


धन्यवाद डीडब्ल्यू मुझे पता है कि यह एक जवाब में संक्षेप करने के लिए बहुत जमीन है; मुझे उपयोगी किताबें या सर्वेक्षण मिलने की उम्मीद है।
एंडी ड्रकर

@AndyDrucker, मेरी अनुशंसा होगी कि आप के हित के विषयों पर सेमिनल या अत्याधुनिक पेपर पढ़ें। मुझे यकीन नहीं है कि आप इस क्षेत्र में सभी कामों को कवर करने वाली पुस्तक ढूंढने जा रहे हैं (जिनमें से कुछ पिछले 5-10 वर्षों में हुई हैं)। यहां तक ​​कि अगर आप भाग्यशाली हैं और कुछ पुस्तक की खोज करते हैं, तो यह पहले से ही नवीनतम शोध साहित्य के पीछे पड़ना शुरू कर देगा, जब तक यह पुस्तक अलमारियों पर दिखाई नहीं देता।
DW

2
मुझे अत्याधुनिक कला की भी ख्वाहिश नहीं है। टीसीएस के किसी भी क्षेत्र के लिए सही मायने में अद्यतित पाठ्यपुस्तक नहीं है; अभी तक एक गोल्डरेइच की पुस्तकों को उठा सकता है और जटिलता-आधारित क्रिप्टो के मूलभूत परिणामों और अवधारणाओं के लिए उन्मुख हो सकता है। मुझे आश्चर्य है कि अगर कुछ इसी तरह की जानकारी-सिद्धांतवादी पक्ष के लिए दिखाई दिया था।
एंडी ड्रकर

4

यह काफी जटिल प्रश्न है, क्योंकि हमारे पास वास्तव में क्षेत्र का अच्छा अवलोकन नहीं है। आंशिक रूप से यह इस तथ्य के कारण है कि सूचना-सिद्धांत और क्रिप्टो समुदाय वास्तव में एक दूसरे के साथ पर्याप्त बातचीत किए बिना समान विषयों पर काम कर रहे हैं। ऊपर कई अच्छे अंक दिए गए हैं। मैं कुछ अतिरिक्त टिप्पणियों को जोड़ना चाहूंगा:

  • हमारे पास दिए गए सेटअप के साथ गुप्त-कुंजी समझौते (और सुरक्षित संचार) की समस्या से निपटने वाले कार्यों का एक बड़ा निकाय है। यहाँ, उदाहरण के लिए एक सेटअप का अर्थ है कि सिस्टम में पक्ष (ऐलिस, बॉब और प्रतिकूल ईव) का कहना है कि एक त्रिपक्षीय संभावना वितरण से आने वाली कुछ सहसंबद्ध जानकारी साझा करते हैं। एक वैकल्पिक सेटअप में शोर चैनल शामिल हो सकते हैं (जैसे, ऐलिस बॉब और ईव को शोर चैनलों के माध्यम से जानकारी भेज सकते हैं)। इसके अतिरिक्त, ऐलिस और बॉब एक ​​संचार चैनल के माध्यम से जुड़े हुए हैं (जो प्रमाणित नहीं हो सकते हैं)। 70 के दशक में आरोन वेनर के साथ काम की यह लाइन शुरू हुई, जिन्होंने वायरटैप चैनल मॉडल को पेश किया, और 90 के दशक में मौरर और अन्य लोगों द्वारा आगे की सफाई की गई। इसके अलावा, इस क्षेत्र में बहुत सारी तकनीकें (गोपनीयता प्रवर्धन, सूचना सामंजस्य) क्वांटम की-डिस्ट्रीब्यूशन (QKD) सेटिंग में उपयोग किया जा रहा है। एक उचित मात्रा में काम यहां तक ​​की तारीख तक किया जा रहा है, उदाहरण के लिए संबंधित क्षेत्रों जैसे गैर-निंदनीय चिमटा, आदि। बाउंडेड-स्टोरेज मॉडल भी एक सेटिंग है जो ऊपर से अलग है, लेकिन समान तकनीकों का उपयोग करता है और समान है लक्ष्य।

  • सिर्फ गुप्त बंटवारे से परे, आपको सूचना-सैद्धांतिक रूप से सुरक्षित बहु-पक्षीय संगणना (एमपीसी) पर कार्यों का एक बड़ा निकाय मिलेगा। विशेष रूप से, बीजीडब्ल्यू प्रोटोकॉल द्वारा शुरू किए गए कार्यों की रेखा पूरी तरह से सूचनात्मक सैद्धांतिक है।

  • इसके अलावा, मुझे यकीन नहीं है कि प्रश्न का दायरा कितना आगे जाता है: यदि उदाहरण के लिए P = NP वास्तव में धारण करता है, लेकिन हम किसी तरह से आकाश में एक यादृच्छिक आभूषण की उपस्थिति का औचित्य साबित कर सकते हैं, तो सममित क्रिप्टोग्राफी अभी भी संभव है। कभी-कभी, ऐसे मॉडल वास्तव में कुछ क्रिप्टोग्राफिक निर्माणों (जैसे हैश फ़ंक्शन या ब्लॉक सिफर) की सुरक्षा को साबित करने के लिए उपयोग किए जाते हैं, और तकनीक पूरी तरह से सूचना-सिद्धांत हैं।

  • क्रिप्टोग्राफी में सूचना-सिद्धांत संबंधी तकनीक भी अक्सर जटिलता-सिद्धांत संबंधी परिणामों में एक मध्यवर्ती उपकरण के रूप में सामने आती है, लेकिन मुझे लगता है कि यह सवाल के दायरे से बाहर है। (इस तरह के काम के एक उदाहरण के रूप में यादृच्छिक प्रणालियों पर और अप्रत्यक्ष रूप से प्रवर्धन पर मौरर का काम देखें।)


"हम किसी भी तरह से आकाश में एक यादृच्छिक आभूषण की उपस्थिति का औचित्य साबित कर सकते हैं" क्या आप यहां बात कर रहे हैं? यहाँ सममित 'सार्वजनिक' कुंजी क्रिप्ट कैसे संभव है?
टी ....

1
@ जेएए मेरा मानना ​​है कि उनका मतलब है बेलारे और रोगवे के यादृच्छिक ओरेकल मॉडल, उदाहरण के लिए देखें cSHeb.ucsd.edu/~mihir/papers/ro.html । यह मॉडल एक हेयोरिस्टिक है, अक्सर एक उपयोगी है, लेकिन इसमें संदेह करने के लिए अच्छे कारण हैं: arxiv.org/abs/cs/0010019
साशो निकोलेव

आईसी .. यहाँ बिल्कुल क्या जाता है? क्या आपके पास ठोस स्तर पर एक विचार है? सभी जानकारी के सिद्धांतिक सममित कुंजी योजनाएं जो मैंने देखी हैं, सहसंबद्ध लोगों से सामान्य जानकारी निकालने पर आधारित हैं और इसलिए संभवतः उन्हें सार्वजनिक कुंजी संस्करण में नहीं बनाया जा सकता है। क्या यहां एक मौलिक विचार है जो एक व्यावहारिक सार्वजनिक कुंजी क्रिप्टो समाधान को सक्षम करता है जो कि सैद्धांतिक रूप से सुरक्षित है?
टी ....

2
मुझे विस्तार से बताएं: रैंडम ओरेकल मॉडल में, जहां सभी पार्टियों के पास एक रैंडम ओरेकल आरओ तक पहुंच होती है, एक गुप्त कुंजी एसके के पास ईमानदार पार्टियां एक संदेश को सुरक्षित रूप से एम एन्क्रिप्ट कर सकती हैं (आर, एम + आरओ (एसके || आर)), जहां आर एन्क्रिप्शन रैंडमनेस है (और प्रत्येक एन्क्रिप्शन पर नए सिरे से उत्पन्न होता है), + बिट-वार एक्सोर को दर्शाता है (यहां मान लें कि आरओ का आउटपुट लंबाई संदेश की लंबाई के बराबर है)। इस योजना की सुरक्षा केवल यादृच्छिक-यादृच्छिक यादृच्छिक होने पर निर्भर करती है। इसके विपरीत, यह इम्पेग्लियाज़ो और रूडीच के काम से ज्ञात होता है कि सार्वजनिक-कुंजी एन्क्रिप्शन यादृच्छिक-ओरेकल मॉडल में प्राप्त करने योग्य नहीं है।
स्टेफानो टेसारो 15

3

यूरोप के कुछ शोध समूहों ने शोध की इस पंक्ति का अनुसरण किया है; विशेष रूप से, सूचना सिद्धांत में मेरी रुचि के कारण, मैं उली मौरर और उनके स्कूल के काम में भाग गया, जो दोनों विशुद्ध रूप से सूचना सिद्धांत से महत्वपूर्ण है (जो मैं अधिक परिचित हूं) और जानकारी के लिए कुछ व्यावहारिक दृष्टिकोण भी प्रदान करता है सैद्धांतिक सुरक्षा।

कार्य की उपरोक्त पंक्ति से संबंधित, कुछ स्थान जिन्हें आप देखने के बारे में विचार करना चाह सकते हैं वे हैं क्रिश्चियन काचिन की पीएचडी थीसिस और रेनाटो रेनर (अधिक क्वांटम) भी।

बेशक, BB84, प्रेस्किल-शोर, अर्टुर एकर्ट आदि जैसे कीवर्ड के साथ एक अलग दृष्टिकोण है।

निश्चित रूप से ऊपर केवल मेरे सीमित अनुभव को दर्शाता है, और निश्चित रूप से काम के कई और दृष्टिकोण और दिलचस्प लाइनें हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.