Hızlı sendroma dayalı karma - Fast syndrome-based hash - Wikipedia

Hızlı sendrom tabanlı karma işlevi (FSB)
Genel
TasarımcılarDaniel Augot, Matthieu Finiasz, Nicolas Sendrier
İlk yayınlandı2003
Elde edilenMcEliece şifreleme sistemi ve Niederreiter şifreleme sistemi
HaleflerGeliştirilmiş hızlı sendrom tabanlı hash işlevi
İle ilgiliSendrom tabanlı karma işlevi
Detay
Özet boyutlarıÖlçeklenebilir

İçinde kriptografi, hızlı sendrom tabanlı hash fonksiyonları (FSB) bir aileyiz kriptografik hash fonksiyonları 2003 yılında Daniel Augot, Matthieu Finiasz ve Nicolas Sendrier tarafından tanıtıldı.[1]Günümüzde kullanılan diğer şifreleme hash fonksiyonlarının çoğundan farklı olarak, FSB'nin bir dereceye kadar güvenli olduğu kanıtlanabilir. Daha doğrusu, FSB'yi kırmanın en az belirli bir sorunu çözmek kadar zor olduğu kanıtlanabilir. NP tamamlandı bilinen sorun düzenli sendrom kod çözme yani FSB kanıtlanabilir şekilde güvenli. Bilinmemekle birlikte NP tamamlandı sorunlar çözülebilir polinom zamanı, genellikle olmadığı varsayılır.

FSB'nin çeşitli versiyonları önerilmiş ve en sonuncusu SHA-3 kriptografi yarışması ancak ilk turda reddedildi. FSB'nin tüm sürümleri kanıtlanabilir güvenlik iddiasında bulunsa da, bazı ön sürümler sonunda bozuldu. [2] FSB'nin en son sürümünün tasarımı bu saldırıyı hesaba katmış ve şu anda bilinen tüm saldırılara karşı güvenli kalmıştır.

Her zamanki gibi, kanıtlanabilir güvenliğin bir bedeli vardır. FSB, geleneksel hash işlevlerinden daha yavaştır ve oldukça fazla bellek kullanır, bu da onu bellek kısıtlı ortamlarda kullanışsız kılar. Ayrıca, FSB'de kullanılan sıkıştırma işlevi, güvenliği garanti etmek için büyük bir çıktı boyutuna ihtiyaç duyar. Bu son sorun, son sürümlerde çıktıyı başka bir sıkıştırma işleviyle basitçe sıkıştırarak çözüldü. Girdap. Bununla birlikte, yazarlar bu son sıkıştırmanın eklenmesinin güvenliği azaltmadığını iddia etse de, resmi bir güvenlik kanıtını imkansız hale getiriyor. [3]

Karma işlevinin açıklaması

Bir sıkıştırma işlevi ile başlıyoruz parametrelerle öyle ki ve . Bu işlev yalnızca uzunluktaki mesajlarda çalışacaktır. ; çıktının boyutu olacaktır. Dahası, istiyoruz ve doğal sayılar, nerede gösterir ikili logaritma. Nedeni istediğimiz bu mu bir sıkıştırma işlevi olması için girdinin çıktıdan daha büyük olması gerekir. Daha sonra kullanacağız Merkle-Damgård inşaatı alanı rastgele uzunluktaki girişlere genişletmek için.

Bu işlevin temeli (rastgele seçilen) bir ikili dosyadan oluşur matris mesajına göre hareket eden bitler matris çarpımı. Burada kodluyoruz vektör olarak bit mesajı , -boyutlu vektör alanı üzerinde alan iki öğeden oluştuğundan, çıktı bir mesaj olacak bitler.

Güvenlik amaçlarının yanı sıra daha hızlı bir hash hızı elde etmek için yalnızca "normal ağırlık kelimeleri kullanmak istiyoruz "Matrisimiz için girdi olarak.

Tanımlar

  • Bir mesaja denir ağırlık kelimesi ve uzunluk eğer oluşursa bit ve tam olarak bu bitlerden biri.
  • Bir ağırlık kelimesi ve uzunluk denir düzenli eğer her aralıkta tümü için tam olarak sıfır olmayan bir giriş içerir . Daha sezgisel olarak, bu şu anlama gelir: w eşit parçalar varsa, her bölüm tam olarak sıfır olmayan bir giriş içerir.

Sıkıştırma işlevi

Tam olarak var farklı düzenli kelimeler ve uzunluk yani tam olarak ihtiyacımız var bu normal kelimeleri kodlamak için veri bitleri. Uzunluktaki bit dizilerinden bir eşleme düzeltiriz normal kelimeler kümesine ve uzunluk ve ardından FSB sıkıştırma işlevi aşağıdaki gibi tanımlanır:

  1. girdi: boyutta bir mesaj
  2. normal uzunlukta kelimeye dönüştür ve ağırlık
  3. matrisle çarp
  4. çıktı: boyut karması

Bu sürüm genellikle sendroma dayalı sıkıştırma. Çok yavaştır ve pratikte farklı ve daha hızlı bir şekilde yapılır ve sonuçta hızlı sendroma dayalı sıkıştırma. Biz ayrıldık alt matrislere boyut ve uzunluktaki bit dizilerinden bir bijeksiyon düzeltiyoruz dizi dizisine 1 ile arasındaki sayılar . Bu, normal uzunluktaki kelimeler kümesine bir eşleştirme ile eşdeğerdir ve ağırlık , böyle bir kelimeyi 1 ile 1 arasındaki sayılar dizisi olarak görebildiğimiz için . Sıkıştırma işlevi aşağıdaki gibi görünür:

  1. Giriş: boyutta mesaj
  2. Dönüştürmek bir dizi sayılar 1 ile
  3. Matrislerin karşılık gelen sütunlarını ekleyin bir ikili dizi elde etmek için
  4. Çıktı: boyut karması

Şimdi kullanabiliriz Merkle-Damgård inşaatı keyfi uzunluktaki girdileri kabul etmek için sıkıştırma işlevini genelleştirmek.

Sıkıştırma örneği

Durum ve başlatma: Bir mesajı karma hale getirin kullanma matris H

ayrılan alt bloklar , , .

Algoritma:

  1. Girişi böldük içine uzunluk kısımları ve anlıyoruz , , .
  2. Her birini dönüştürüyoruz bir tam sayıya girin ve , , .
  3. İlk alt matristen , ikinci alt matristen 2. sütunu seçiyoruz sütun 1 ve üçüncü alt matristen sütun 4.
  4. Seçilen sütunları ekliyoruz ve sonucu alıyoruz .

FSB'nin güvenlik kanıtı

Merkle-Damgård inşaatı güvenliğini yalnızca kullanılan sıkıştırma işlevinin güvenliğine dayandırdığı kanıtlanmıştır. Bu nedenle, yalnızca sıkıştırma işlevinin güvenlidir.

Kriptografik bir hash işlevinin üç farklı açıdan güvenli olması gerekir:

  1. Ön görüntü direnci: Bir Özet Verilmiş h bir mesaj bulmak zor olmalı m öyle ki Hash (m)=h
  2. İkinci görüntü öncesi direnç: Bir mesaj verildi m1 bir mesaj bulmak zor olmalı m2 öyle ki Hash (m1) = Karma (m2)
  3. Çarpışma direnci: İki farklı mesaj bulmak zor olmalı m1 ve m2 öyle ki Hash (m1) = Karma (m2)

Bir düşman ikinci bir ön görüntü bulabilirse, kesinlikle bir çarpışma bulabileceğini unutmayın. Bu, sistemimizin çarpışmaya dirençli olduğunu ispatlayabilirsek, kesinlikle ikinci görüntü öncesi dirençli olacağı anlamına gelir.

Genellikle kriptografide zor, “sistemi kırması engellenmesi gereken herhangi bir düşmanın neredeyse kesinlikle ulaşamayacağı bir yerde” gibi bir anlama gelir. Bununla birlikte, hard kelimesinin daha kesin bir anlamına ihtiyacımız olacak. "Bir çarpışma veya ön görüntü bulan herhangi bir algoritmanın çalışma zamanı, hash değerinin boyutuna katlanarak bağlı olacaktır" demek zor olacaktır. Bu, hash boyutuna nispeten küçük eklemelerle hızlı bir şekilde yüksek güvenliğe ulaşabileceğimiz anlamına gelir.

Ön görüntü direnci ve düzenli sendrom kod çözme (RSD)

Daha önce de söylendiği gibi, FSB'nin güvenliği şu soruna bağlıdır: düzenli sendrom kod çözme (RSD). Sendrom kod çözme, aslında kodlama teorisi ancak NP-bütünlüğü onu kriptografi için güzel bir uygulama haline getiriyor. Düzenli sendrom kod çözme özel bir durumdur sendrom kod çözme ve aşağıdaki gibi tanımlanır:

RSD'nin tanımı: verilen matrisler boyut ve biraz ip uzunluk öyle ki bir dizi var sütunlar, her biri , özetlemek . Böyle bir sütun kümesi bulun.

Bu sorunun olduğu kanıtlandı NP tamamlandı bir azalma ile 3 boyutlu eşleştirme. Yine var olup olmadığı bilinmemekle birlikte polinom zamanı NP-tam problemleri çözmek için algoritmalar, hiçbiri bilinmiyor ve birini bulmak çok büyük bir keşif olurdu.

Belirli bir karmanın ön görüntüsünü bulmanın tam olarak bu probleme eşdeğerdir, bu nedenle FSB'de ön görüntüleri bulma problemi de NP-tam olmalıdır.

Hala çarpışma direncini kanıtlamamız gerekiyor. Bunun için başka bir NP-tam RSD varyasyonuna ihtiyacımız var: 2-düzenli boş sendrom çözme.

Çarpışma direnci ve 2 düzenli boş sendrom çözme (2-RNSD)

2-RNSD'nin Tanımı: Verildi matrisler boyut ve biraz ip uzunluk öyle ki bir dizi var sütun, her birinde iki veya sıfır , sıfıra toplanıyor. . Böyle bir sütun kümesi bulun.

2-RNSD'nin de kanıtlanmıştır NP tamamlandı bir azalma ile 3 boyutlu eşleştirme.

Tıpkı RSD'nin özünde normal bir kelime bulmaya eşdeğer olması gibi öyle ki , 2-RNSD, 2 normal kelimeyi bulmaya eşdeğerdir öyle ki . 2 normal uzunlukta bir kelime ve ağırlık bir bit uzunluk dizisidir öyle ki her aralıkta tam olarak iki veya sıfır giriş 1'e eşittir. 2 normal kelimenin yalnızca iki normal kelimenin toplamı olduğuna dikkat edin.

Bir çarpışma bulduğumuzu varsayalım, bu yüzden Hash (m1) = Karma (m2) ile . O zaman iki normal kelime bulabiliriz ve öyle ki . O zaman bizde ; iki farklı normal kelimenin toplamıdır ve dolayısıyla hash değeri sıfır olan 2 düzenli bir kelime olmalıdır, bu yüzden 2-RNSD örneğini çözdük. FSB'de çarpışmaları bulmanın en az 2-RNSD'yi çözmek kadar zor olduğu ve dolayısıyla NP-tamamlanmış olması gerektiği sonucuna vardık.

FSB'nin en son sürümleri sıkıştırma işlevini kullanır Girdap hash çıktısını daha da sıkıştırmak için. Bu kanıtlanamasa da, yazarlar bu son sıkıştırmanın güvenliği azaltmadığını savunuyorlar. Whirlpool'da çarpışmalar bulunsa bile, FSB'de bir çarpışma bulmak için orijinal FSB sıkıştırma işlevinde çarpışmaların ön görüntülerini bulmaya ihtiyaç duyulacağını unutmayın.

Örnekler

RSD'yi çözerken, hash işleminde olduğu gibi tam ters durumdayız. Önceki örnekteki ile aynı değerleri kullanarak, bize Ayrılmış alt bloklar ve bir dize . Her alt blokta, hepsinin toplamı olacak şekilde tam olarak bir sütun bulmamız isteniyor . Beklenen cevap böyledir , , . Bunu büyük matrisler için hesaplamanın zor olduğu bilinmektedir.

2-RNSD'de, her bir alt blokta bir sütun değil, toplamları 0000 olacak şekilde iki veya sıfır bulmak istiyoruz ( ). Örnekte, (0'dan itibaren) 2 ve 3 numaralı sütunu kullanabiliriz. , sütun yok sütun 0 ve 2'den . Daha fazla çözüm mümkündür, örneğin .

Doğrusal kriptanaliz

kanıtlanabilir güvenlik FSB, çarpışmaları bulmanın NP-tam olduğu anlamına gelir. Ancak kanıt, asimptotik olarak zor olan bir soruna indirgemedir. en kötü durum karmaşıklığı. Sorun alanının bir alt kümesi için sorunu kolayca çözen bir algoritma hala mevcut olabileceğinden, bu yalnızca sınırlı güvenlik güvencesi sunar. Örneğin, bir doğrusallaştırma FSB'nin iddia edilen 2 ^ 128 güvenliğe sahip erken varyantları için bir masaüstü bilgisayarda birkaç saniye içinde çarpışmalar üretmek için kullanılabilen yöntem. Karma işlevinin, mesaj alanı belirli bir şekilde seçildiğinde minimum ön görüntü veya çarpışma direnci sağladığı gösterilmiştir.

Pratik güvenlik sonuçları

Aşağıdaki tablo, FSB'ye karşı en iyi bilinen saldırıların karmaşıklığını göstermektedir.

Çıktı boyutu (bit)Çarpışma aramasının karmaşıklığıTers çevirmenin karmaşıklığı
1602100.32163.6
2242135.32229.0
2562190.02261.0
3842215.52391.5
5122285.62527.4

Yaratılış

FSB, sendrom tabanlı hash fonksiyonunun (SB) hızlandırılmış bir versiyonudur. SB durumunda sıkıştırma işlevi, kodlama işlevine çok benzer. Niederreiter'in versiyonu nın-nin McEliece şifreleme sistemi. Permütasyonlu bir parite kontrol matrisini kullanmak yerine Goppa kodu SB rastgele bir matris kullanır . Güvenlik açısından bu sadece sistemi güçlendirebilir.

Diğer özellikler

  • Hash fonksiyonunun hem blok boyutu hem de çıktı boyutu tamamen ölçeklenebilir.
  • Hız, giriş biti başına FSB tarafından kullanılan bitsel işlemlerin sayısı ayarlanarak ayarlanabilir.
  • Güvenlik, çıktı boyutu ayarlanarak ayarlanabilir.
  • Kötü durumlar vardır ve matrisi seçerken dikkatli olunmalıdır .
  • Sıkıştırma işlevinde kullanılan matris, belirli durumlarda büyüyebilir. Bu, bellek kısıtlı cihazlarda FSB'yi kullanmaya çalışırken bir sınırlama olabilir. Bu sorun, halen devam eden Geliştirilmiş FSB adlı ilgili hash işlevinde çözüldü. kanıtlanabilir şekilde güvenli, ancak biraz daha güçlü varsayımlara dayanır.

Varyantlar

2007'de IFSB yayınlandı.[4] 2010 yılında, orijinalinden% 30 daha hızlı olan S-FSB yayınlandı.[5]

2011 yılında, D. J. Bernstein ve Tanja Lange orijinal FSB-256'dan 10 kat daha hızlı olan RFSB yayınladı.[6] RFSB'nin çok hızlı çalıştığı görüldü. Spartalı 6 FPGA, yaklaşık 5 Gbit / sn'lik iş hacmine ulaşıyor.[7]

Referanslar

  1. ^ Augot, D .; Finiasz, M .; Sendrier, N. (2003), Hızlı, kanıtlanabilir şekilde güvenli bir kriptografik hash işlevi (PDF)
  2. ^ Saarinen, Markku-Juhani O. (2007), Sendrom Temelli Hash'lara Karşı Doğrusallaştırma Saldırıları, Kriptolojide İlerleme - INDOCRYPT 2007
  3. ^ Finiasz, M .; Gaborit, P .; Sendrier, N. (2007), Geliştirilmiş Hızlı Sendrom Tabanlı Kriptografik Hash Fonksiyonları (PDF), ECRYPT Hash Workshop 2007
  4. ^ https://www.rocq.inria.fr/secret/Matthieu.Finiasz/research/2007/finiasz-gaborit-sendrier-ecrypt-hash-workshop07.pdf
  5. ^ "Arşivlenmiş kopya" (PDF). Arşivlenen orijinal (PDF) 2015-12-22 tarihinde. Alındı 2014-12-10.CS1 Maint: başlık olarak arşivlenmiş kopya (bağlantı)
  6. ^ http://cr.yp.to/codes/rfsb-20110214.pdf
  7. ^ https://www.ei.rub.de/media/sh/veroeffentlichungen/2012/12/10/embedded_syndrome-based_hashing.pdf

Dış bağlantılar