क्या रैंडमनेस एक्सट्रैक्टर्स के कार्यान्वयन में वर्तमान शोध है?


20

वहाँ बेतरतीब चिमटा निर्माण को लागू करने में अनुसंधान किया गया है?

ऐसा लगता है कि एक्सट्रैक्टर सबूत बिग-ओह का उपयोग करते हैं, बड़े छिपे हुए स्थिरांक के लिए संभावना को छोड़ देते हैं, प्रोग्रामेटिक कार्यान्वयन को संभवतः अवास्तविक बनाते हैं।

कुछ संदर्भ: मैं मोंटे कार्लो सिमुलेशन में उपयोग के लिए यादृच्छिक संख्या (साबित)? हम (एक ETHZ कम्प्यूटेशनल भौतिकी समूह) ने क्वांटम यादृच्छिक संख्या जनरेटर से उच्च-एन्ट्रापी स्रोतों को पक्षपाती किया है जिसे हम यादृच्छिकता निकालना चाहते हैं। एक पिछले छात्र ने ट्रेविसन निर्माण को लागू करने का प्रयास किया और स्थानिक जटिलता की समस्याओं में भाग गया। उस छात्र के अलावा, मुझे एक्स्ट्रेक्टर्स को लागू करने की कोशिश करने वाले लोगों का कोई संदर्भ नहीं मिला है।

नोट: मैं एक सीएस अंडरग्रेड हूं जो सैद्धांतिक सीएस और रैंडमनेस एक्सट्रैक्टर्स के क्षेत्र के लिए बहुत नया है।


आपको मेरे सवाल का जवाब अर्नब से भी
सुरेश वेंकट

यहाँ यह एक कार्यान्‍वयन कार्यान्‍वयन है: knowledge.weizmann.ac.il/~neko/MAE-offline.html
डिएगो डे एस्‍ट्रादा

जवाबों:


19

एक्सट्रैक्टर साहित्य में से अधिकांश बीज की लंबाई को कम करने के बारे में है, जो व्युत्पन्न अनुप्रयोग के लिए महत्वपूर्ण है। हालाँकि, यह आपके लिए महत्वपूर्ण नहीं हो सकता है। इसके अलावा, अक्सर साहित्य अपेक्षाकृत बड़ी त्रुटि (उदाहरण के लिए, 1/100) पर केंद्रित होता है, जो व्युत्पन्नता के लिए ठीक है, लेकिन अन्य सेटिंग्स में समस्याग्रस्त हो सकता है, जिसके लिए एक छोटी सी त्रुटि की आवश्यकता होती है।

आपकी सेटिंग में, एक बार और सभी लंबे यादृच्छिक बीज (सिक्कों को उछालकर कहना) उत्पन्न करना ठीक हो सकता है, और फिर इसे निकालने के लिए उपयोग कर सकते हैं। इस मामले में आप जोड़ीदार स्वतंत्र हैश फ़ंक्शंस का उपयोग कर सकते हैं जिनमें कुशल कार्यान्वयन हैं। मैंने इस मुद्दे पर Shaltiel और Tromer के साथ एक पेपर लिखा था । आप लगभग स्वतंत्र हैश कार्यों का उपयोग करने में सक्षम हो सकते हैं, जो अधिक कुशल हो सकते हैं और छोटे बीज हो सकते हैं। (उनके कुशल कार्यान्वयन के लिए एक अच्छा संदर्भ नहीं जानते, हालांकि इस पर कई काम हुए हैं।)

यदि आपके पास कई स्रोत हैं जो स्वतंत्र हैं , तो आप बेहतर काम कर सकते हैं। शास्त्रीय हैडमार्ड एक्सट्रैक्टर काम करता है यदि एन्ट्रापी दर 50% से अधिक है (इसका उल्लेख ऊपर सर्वेक्षणों में किया जाना चाहिए)। यदि एन्ट्रापी 50% से कम है, तो हमारे पास इम्पेग्लियाज़ो और विगडरसन के साथ एक सरल निर्माण था । एन्ट्रापी दर पर प्राप्त स्रोतों और त्रुटि की संख्या के बीच निर्भरता आदर्श नहीं है, हालांकि वास्तव में इसे समझने के लिए आपको कला राशि उत्पाद प्रमेयों की आज की स्थिति द्वारा दिए गए सटीक सीमा को देखने की आवश्यकता होगी। (और यदि आप कुछ निश्चित संख्यावाचक अनुमानों को ग्रहण करने के लिए तैयार हैं, तो आप और भी अधिक कुशल एक्सट्रैक्टर्स प्राप्त कर सकते हैं।) इस निर्माण में विभिन्न तरीकों से बहुत सुधार किया गया है, जिनमें से कुछ आपके आवेदन के लिए प्रासंगिक हो सकते हैं।अनूप राव की थीसिस


अच्छी तरह से लिखित प्रतिक्रिया / अवलोकन के लिए धन्यवाद। मैंने TRNG पेपर पर लिखा है जिसे आपने Shaltiel और Tromer के साथ लिखा है। यह काफी आशाजनक लग रहा है। मैं सोच रहा था कि कागज का वेब पेज (और कार्यान्वयन कोड) लिंक का हवाला देते हुए कहीं भी उपलब्ध है ( पेपर में People.csail.mit.edu/tromer/trng ) इस पर कोई जानकारी नहीं है।
फिलिप मेट्स

6

सबसे पहले, विकिपीडिया पर संबंधित विषय देखें । दूसरे, आप निम्नलिखित कागज पर एक नज़र डाल सकते हैं:

रोनेन श्टेटियल द्वारा एक्सट्रैक्टर्स के स्पष्ट निर्माण में हालिया घटनाक्रम

कागज एक सर्वेक्षण के रूप में लिखा गया है, और आपको "हाल के घटनाक्रम" को खोजने में मदद कर सकता है।

अंत में, यदि आप चाहते हैं कि बिट्स का एक अनुक्रम है जो "दिखता है" यादृच्छिक (लेकिन जरूरी नहीं कि क्रिप्टोग्राफिक रूप से सुरक्षित हो), तो आप अपने उच्च-एंट्रोपी स्रोत में एक हैश फ़ंक्शन (जैसे एमडी 5 या एसएचए -1) लागू कर सकते हैं, और प्राप्त कर सकते हैं लगभग कोई समय में उत्कृष्ट परिणाम (शारीरिक प्रयोगों के लिए)।


1
हैशिंग सुझाव और लिंक के लिए धन्यवाद। लिंक में मैंने एक्स्ट्रेक्टर्स को लागू करने का प्रयास करने वाले लोगों का कोई उल्लेख नहीं देखा। मैं बहुत उत्सुक हूं कि क्या यह प्रयास किया जा रहा है। अधिकांश चिमटा कागज मैंने पढ़ा है चिमटा के व्यावहारिक अनुप्रयोगों का उल्लेख है, फिर भी किसी भी प्रयास को लागू करने के लिए कोई संदर्भ नहीं है। मुझे बताया गया है कि हैशिंग कार्यों से बचने का कारण यह है कि वे काफी यादृच्छिक नहीं हैं, जो कि MC सिमुलेशन के दायरे में बहुत उपयोगी है क्योंकि छद्म-आरएनजी ने कई बार, गलत परिणाम "- prl" का उत्पादन करने के लिए दिखाया है । aps.org/abstract/PRL/v69/i23/p3382_1 ]
फिलिप मेट्स

4

डोडिस, जेनरो, एट अल द्वारा एक अच्छा पेपर भी है यह व्यावहारिक क्रिप्टोग्राफिक प्राइमेटिक्स पर विचार करता है जो निष्कर्षण के लिए इस्तेमाल किया जा सकता है। वे बताते हैं कि हैश फ़ंक्शन अच्छे एक्सट्रैक्टर्स के लिए नहीं जाना जाता है, हालांकि सीबीसी-मैक मोड में एक ब्लॉक सिफर (कुछ ठीक-प्रिंट के साथ) हो सकता है। वे एचएमएसी निर्माणों पर भी विचार करते हैं। दृष्टिकोण कार्यान्वयन के लिए अपील कर रहा है क्योंकि आप मानक क्रिप्टोग्राफी पुस्तकालयों का उपयोग कर सकते हैं।

सीबीसी-मैक के लिए, "फाइन-प्रिंट" मोटे तौर पर है:

  • ब्लॉकपीशर मानती है कि एक प्यूसीडो-यादृच्छिक क्रमपरिवर्तन है
  • वास्तव में यादृच्छिक (लेकिन जरूरी नहीं कि गुप्त) कुंजी के साथ फिर से उपयोग किया जा सकता है
  • यदि आउटपुट m बिट्स है, तो इनपुट में मिन-एन्ट्रॉपी के कम से कम 2m बिट्स होने चाहिए
  • ब्लॉक लंबाई और कुंजी लंबाई समान होनी चाहिए (इसलिए यदि आप एईएस का उपयोग कर रहे हैं, तो इसका मतलब है कि केवल एईएस -128 काम करता है)
  • इनपुट लंबाई बंधी हुई है लेकिन बाउंड अधिक है

3

क्रिप्टोग्राफिक छद्म यादृच्छिक जनरेटर मामले के लिए, आप LOF में भी देख सकते हैं । में कागज वे अनियमितता एक्सट्रैक्टर्स धारणात्मक और व्यावहारिक रूप से चर्चा, और अच्छा संदर्भ दे।

मोंटे कार्लो के लिए यादृच्छिकता उत्पन्न करने के लिए एक साइड नोट के रूप में, निश्चित रूप से HAVEGE है । यदि इसकी बिट-स्पीड और "प्रोवेबिलिटी" पर्याप्त हैं, तो आप क्वांटम जनरेटर के साथ चक्कर लगाने से बच सकते हैं।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.