पी पी ए डी
उच्च स्तर पर, CHKPRR एक अंत-पंक्ति के उदाहरणों पर वितरण का निर्माण करता है, जहाँ किसी समाधान की आवश्यकता होती है:
- फिएट-शमीर हेयुरिस्टिक को प्रसिद्ध शिखर परीक्षण प्रोटोकॉल पर लागू करके प्राप्त प्रमाण प्रणाली की ध्वनि को तोड़ें, या
- ♯ पी
♯ एस ए टीपी पी ए डी
Σz⃗ ∈ { 0 , 1 }nच( z)⃗ ) = एक्सचnएफ, जो इस सेटिंग में पूरी तरह से ठीक काम करेगा: सारांश प्रोटोकॉल । एक संवादात्मक प्रमाण को एक गैर-संवादात्मक में परिवर्तित करना (सार्वजनिक सत्यापन और कॉम्पैक्टनेस बनाए रखना) ठीक वैसा ही है जैसा कि फिएट-शमीर हेयुरिस्टिक करता है।
फौरीटिंग फिएट-शमीर
फिएट-शमीर ह्यूरिस्टिक बहुत सरल है: कुछ हैश फ़ंक्शन को ठीक करें, एक सार्वजनिक-सिक्का इंटरैक्टिव प्रमाण के साथ शुरू करें, और अब तक पूरे ट्रांसस्क्रिप्ट के एक हैश द्वारा सत्यापनकर्ता के प्रत्येक यादृच्छिक संदेश को बदलें। सवाल यह है कि हैश फ़ंक्शन की किस संपत्ति के तहत हम यह साबित कर सकते हैं कि परिणामी प्रोटोकॉल अभी भी ध्वनि है (ध्यान दें कि यह अब सांख्यिकीय रूप से ध्वनि नहीं हो सकता है; आशा है कि यह कम्प्यूटेशनल ध्वनि है)।
इससे पहले कि मैं इस बारे में विस्तार से बताऊं, मुझे अपनी टिप्पणी दें:
मुझे अभी भी समझ में नहीं आया है। 1. निश्चित रूप से क्रिप्टोग्राफिक कठोरता धारणाएं हैं जो क्वांटम मामले में लागू नहीं होती हैं। यह क्या है जो QC के लिए "ब्रेकिंग फिएट-शमीर" को कठिन बनाता है, "ब्रेकिंग आरएसए" कहें।
मैंने जो उच्च स्तरीय विवरण दिया है, उसे स्पष्ट करना चाहिए, मुझे उम्मीद है, कि "फिएट-शमीर को तोड़ना" और "आरएसए को तोड़ना" वास्तव में तुलनीय समस्याएं नहीं हैं। आरएसए एक ठोस, विशिष्ट कठोरता धारणा है, और यदि आप बड़े पूर्णांक को कारक बना सकते हैं, तो आप इसे तोड़ सकते हैं।
पी पी ए डीअंतर्निहित हैश फ़ंक्शन का। एक सहज स्तर पर, यह वह नहीं है जो क्वांटम कंप्यूटर अच्छे हैं, क्योंकि यह एक ऐसी समस्या है जो जरूरी नहीं कि एक मजबूत संरचना है जिसका वह शोषण कर सकता है (इसके विपरीत, उदाहरण के लिए, असतत लघुगणक और आरएसए): हैश फ़ंक्शन आमतौर पर हो सकते हैं बहुत "असंरचित"।
अधिक ठोस शब्दों में, फिएट-शमीर को त्वरित करने के लिए एक हैश फ़ंक्शन चुनने पर दो प्राकृतिक विकल्प हैं:
हेयुरिस्टिक, संक्षिप्त रूप से कुशल दृष्टिकोण:
अपने पसंदीदा हैश फ़ंक्शन को कहें, SHA-3। हमारे पास इस बात का कोई प्रमाण नहीं है कि SHA-3 के साथ फिएट-शमीर को तत्काल देना हमें एक कठिन समस्या देता है; लेकिन न तो हमें गैर-पतित इंटरैक्टिव प्रूफ सिस्टम के लिए SHA-3 के साथ फिएट-शमीर को लागू करने से प्राप्त प्रूफ सिस्टम की ध्वनि पर किसी भी गैर-तुच्छ हमले का पता नहीं है। यह क्वांटम सेटिंग तक फैली हुई है: हम किसी भी क्वांटम हमले के बारे में नहीं जानते हैं जो ग्रोवर के एल्गोरिथ्म द्वारा दिए गए सामान्य द्विघात गति से बेहतर है। दशकों के क्रिप्टानालिसिस के प्रयासों के बाद, क्रिप्टोग्राफिक समुदाय में आम सहमति यह है कि क्वांटम एल्गोरिथ्म प्रतीत नहीं होता है , जहां तक हम देख सकते हैं, "मिनिकक्रिप्ट-स्टाइल" प्राइमेटिव्स के लिए सुपरपोलिनियल स्पीडअप प्रदान करने के लिए (पीआरएस, ब्लॉक सिफर्स आदि)। कुछ मजबूत अंतर्निहित बीजीय संरचना - जैसे SHA-2, SHA-3, AES, आदि।
सुरक्षित सुरक्षा दृष्टिकोण:
यहाँ लक्ष्य हैश फ़ंक्शन की एक स्वच्छ संपत्ति को अलग करना है जो फिएट-शमीर हेयुरिस्टिक ध्वनि बनाता है, और एक हैश फ़ंक्शन का निर्माण करता है जो प्रशंसनीय क्रिप्टोग्राफ़िक मान्यताओं के तहत इस गुण को संतुष्ट करता है।
आरकएक्स( एक्स , एचक( x ) ) ∈ Rआरआर
अब सवाल यह है कि जिन संबंधों की हम परवाह करते हैं - और इस विशिष्ट संदर्भ में, समेकैट प्रोटोकॉल से जुड़े संबंध के लिए सहसंबंध-अंतरंग हैश फ़ंक्शन का निर्माण कैसे करें। यहां, हाल ही में काम की एक पंक्ति (अनिवार्य रूप से 1 , 2 , 3 , 4 , 5 , 6 ) ने दिखाया है कि, ब्याज के कई संबंधों के लिए, कोई वास्तव में जाली-आधारित मान्यताओं के तहत सहसंबंधी अप्रचलित हैश कार्यों का निर्माण कर सकता है।
पी पी ए डी
हम वास्तव में वहां नहीं हैं। Peikert और Shhhian के हालिया सफलता परिणाम (सूची में अंतिम पेपर जो मैंने पहले दिया था) से पता चला है कि महत्वपूर्ण संबंधों के लिए, हम अच्छी तरह से स्थापित जाली समस्याओं के तहत सहसंबंध-अंतःक्रियात्मक हैश फ़ंक्शन का निर्माण कर सकते हैं, जैसे कि त्रुटि के साथ सीखना, या SIS समस्या। ; हालाँकि, इस कार्य द्वारा सम्मिलित संबंध को नहीं पकड़ा गया है।
फिर भी, CHKPRR, इस काम पर निर्माण करने से पता चला है कि कोई इस धारणा के तहत सहसंबंधी-अंतःक्रियात्मक हैश फ़ंक्शन का निर्माण कर सकता है कि पूरी तरह से होमोमोर्फिक एन्क्रिप्शन योजनाओं के कई ठोस निर्माणों में सुपरपोलिनोमियल समय के हमलों के अर्ध-अर्ध-परिपत्र सुरक्षा है।
आइए इस धारणा को तोड़ते हैं:
- पूरी तरह से होमोमोर्फिक एन्क्रिप्शन (एफएचई) एक आदिम है जिसे हम विभिन्न प्रकार की जाली मान्यताओं के तहत बनाना जानते हैं। यदि योजना को केवल बाउंडेड आकार के सर्किट का मूल्यांकन करना चाहिए, तो हम वास्तव में यह जानते हैं कि इसे त्रुटि धारणा के साथ मानक सीखने के तहत कैसे बनाया जाए।
- परिपत्र सुरक्षा में कहा गया है कि एफएचई को तब भी तोड़ना कठिन होना चाहिए जब इसका उपयोग अपनी गुप्त कुंजी को एन्क्रिप्ट करने के लिए किया जाता है। यह सामान्य सुरक्षा धारणा से अधिक मजबूत है, जो कुंजी आश्रित संदेशों की अनुमति नहीं देता है। एलडब्ल्यूई जैसी मानक जाली धारणा के तहत एक परिपत्र-सुरक्षित एफएचई का निर्माण करना एक बड़ी और लंबी खुली समस्या है। फिर भी, जेंट्री के पहले FHE निर्माण और बहुत सारे क्रिप्टैनालिसिस प्रयासों के एक दशक बाद, स्थापित FHE उम्मीदवारों की परिपत्र सुरक्षा अपने आप में एक अपेक्षाकृत सुरक्षित दिखने वाली धारणा बन गई है (यहां तक कि क्वांटम कंप्यूटर के खिलाफ), और हमें किसी भी हमले का पता नहीं है जो कुंजी का शोषण करता है एक nontrivial तरीके पर निर्भर एन्क्रिप्शन।
- 2ω ( लॉगλ ) - λλ2c λग < १2- सी λग < १
- अंत में, हम चाहते हैं कि उपरोक्त सभी अभी भी पकड़ लें अगर हम हमलावर को सुपरपोलिनोमियल रनिंग टाइम की अनुमति देते हैं। यह अभी भी ज्ञात एल्गोरिदम को प्राप्त करने के अनुरूप है।
पी पी ए डी
बेशक, सीएचकेपीआरआर द्वारा छोड़े गए मुख्य खुले प्रश्नों में से एक बेहतर जाली-आधारित धारणा के तहत शिखर संबंध के लिए सहसंबंध-अंतःक्रियात्मक हैश फ़ंक्शन का निर्माण करना है - आदर्श रूप से, LWE धारणा। यह गैर-तुच्छ लगता है, लेकिन अनुमानित नहीं है, यह देखते हुए कि यह एक बहुत ही हालिया काम है, जहां अन्य दिलचस्प संबंधों के लिए कई आश्चर्यजनक परिणाम पहले ही प्राप्त हो चुके हैं।