Перестановка без когтей - Claw-free permutation

В математический и Информатика поле криптография, группа из трех чисел (Икс,у,z) называется коготь двух перестановок ж0 и ж1 если

ж0(Икс) = ж1(у) = z.

Пара перестановок ж0 и ж1 как говорят без когтей если нет эффективного алгоритма вычисления когтя.

Терминология без когтей был представлен Голдвассером, Микали и Ривестом в их статье 1984 г. «Парадоксальное решение проблемы подписи» (а затем и в более полной журнальной статье), где они показали, что существование пары без когтей перестановок люков подразумевает наличие схем цифровой подписи, защищенных от адаптивная атака по выбранному сообщению.[1][2] Позднее эта конструкция была заменена созданием цифровых подписей из любой односторонней перестановки лазейки.[3] Существование перестановки люков сам по себе не подразумевает существования перестановок без клешней;[4] однако было показано, что перестановки без когтей действительно существуют, если факторинг труден.[5]

Общее понятие перестановки без когтей (не обязательно лазейки) было дополнительно изучено Иван Дамгард в своей кандидатской диссертации Применение функций без когтей в криптографии (Орхусский университет, 1988 г.), где он показал, как построить Устойчивые к столкновениям хеш-функции от бескнопочных перестановок.[5] Понятие свободы от когтей тесно связано с понятием устойчивости к столкновениям в хеш-функциях. Различие в том, что перестановки без когтей пары функций, в которых сложно создать коллизию между ними, в то время как устойчивая к коллизиям хэш-функция - это единственная функция, в которой трудно найти коллизию, т.е. функция ЧАС устойчива к столкновениям, если трудно найти пару различных значений Икс,у такой, что

ЧАС(Икс) = ЧАС(у).

В литературе по хэш-функциям это обычно называют хэш-коллизия. Говорят, что хэш-функция, в которой трудно обнаружить коллизии, имеет сопротивление столкновению.

Битовая приверженность

Учитывая пару перестановок без когтей ж0 и ж1 легко создать схема обязательств. Сделать немного б отправитель выбирает случайный Икс, и вычисляет жб(Икс). Поскольку оба ж0 и ж1 использовать один и тот же домен (и диапазон), бит б статистически скрыто от получателя. Чтобы открыть обязательство, отправитель просто отправляет случайность Икс к получателю. Отправитель привязан к своему биту, потому что открытие обязательства 1 -б в точности эквивалентен поиску когтя. Обратите внимание, что, как и конструкция хеш-функций, устойчивых к столкновениям, эта конструкция не требует, чтобы функции без когтей имели лазейку.

Рекомендации

  1. ^ Гольдвассер, Шафи; Микали, Сильвио; Ривест, Рональд Л. (1984). «Парадоксальное решение проблемы подписи». Труды FOCS (PDF). С. 441–448.
  2. ^ Гольдвассер, Шафи; Микали, Сильвио; Ривест, Рональд Л. (Апрель 1988 г.). «Схема цифровой подписи, защищенная от атак с адаптивным выбором сообщения». SIAM J. Comput. 17 (2): 281–308. CiteSeerX  10.1.1.20.8353.
  3. ^ Белларе, Михир; Микали, Сильвио. "Как поставить подпись при любой перестановке лазейки". Цитировать журнал требует | журнал = (помощь)
  4. ^ Додис, Евгений; Рейзин, Леонид (2002). «О силе перестановок без когтей». CiteSeerX  10.1.1.19.6331. Цитировать журнал требует | журнал = (помощь)
  5. ^ а б Дамгард, Иван Бьерре (1988). «Хеш-функции без конфликтов и схемы подписи с открытым ключом». Достижения в криптологии - EUROCRYPT ’87. Конспект лекций по информатике. 304. Springer. С. 203–216. Дои:10.1007/3-540-39118-5_19.

дальнейшее чтение