অনুমান ছাড়া ক্রিপ্টোগ্রাফি - একটি ওভারভিউ খুঁজছেন


25

ধরুন এবং স্যাট এর জন্য একটি দ্রুত লিনিয়ার-সময়ের অ্যালগরিদম আগামীকাল উপস্থিত হবে। হঠাৎ আরএসএ নিরাপত্তাহীন, আমাদের আধুনিক যোগাযোগ ব্যবস্থার বেশিরভাগ অংশ নষ্ট হয়ে গেছে এবং কীভাবে একে অপরের কাছ থেকে গোপনীয়তা রাখা যায় সে বিষয়ে আমাদের পুনর্বিবেচনা করা দরকার।পি=এনপি

প্রশ্ন: অবিচ্ছিন্নতা অনুমান ব্যতিরেকে ক্রিপ্টোতে (এবং "সুরক্ষা" এর সহযোগী ক্ষেত্রে) কী কী সম্ভব তার একটি বড়-চিত্র ভিউ অর্জন করার জন্য একটি ভাল একক রেফারেন্স (বা সংক্ষিপ্ত তালিকা) আছে ? এটি সভ্যতাটি একদিন বাঁচাতে পারে এবং এর মধ্যে অনুধাবন করতেও সুন্দর হবে।

আলোচনা: আমরা এখন অধ্যয়নরত বেশিরভাগ ক্রিপ্টোগ্রাফিক কাজগুলি (ওডাব্লুএফ, পিআরজি, পিকেই) জগতে ( ইমপাগলিয়াজোর একটি প্রভাবশালী রচনায় "অ্যালগরিদমিকা" নামে একটি বিশ্ব ) সম্ভবত অসম্ভব , তবে কিছু জিনিস সম্ভব রয়েছে: একটি সাথে যোগাযোগ এককালীন প্যাড ; বিতরণ গোপন ভাগাভাগি ; ব্যক্তিগত তথ্য পুনরুদ্ধার ; এবং কিছু অন্যান্য সুন্দর জিনিস। (নির্দিষ্ট ধরণের শারীরিক প্রক্রিয়া যেমন লক করা বাক্স , অজ্ঞান ট্রান্সফার বাস্তবায়নকারী ডিভাইস এবং কোয়ান্টাম রাজ্যগুলিও কাজে আসতে পারে who অবশ্যই কে কী তথ্য দেখতে পারে সে সম্পর্কে সর্বদা এক ধরণের শারীরিক অনুমান রয়েছে))পি=এনপি

কেউ তথ্য-তাত্ত্বিক সুরক্ষা (যা একটি গণনীয় সীমাহীন বিরোধীদের বিরুদ্ধে কাজ করে) এবং "নিঃশর্ত" সুরক্ষার (যার জন্য একটি সীমাবদ্ধ বিরোধী প্রয়োজন হতে পারে, তবে এখনও কোনও অপ্রমাণিত অনুমানের অধীনে সুরক্ষা দেখায়) পার্থক্য করতে পারে। আমি তথ্য-তাত্ত্বিক ক্ষেত্রে সর্বাধিক আগ্রহী।

প্রারম্ভিকদের জন্য, এখানে তথ্য-তাত্ত্বিক সুরক্ষার একটি গ্রন্থপঞ্জি রয়েছে (যা, আমার উদ্দেশ্যগুলির জন্য, নিরবচ্ছিন্নভাবে দীর্ঘ এবং পৃথক)।


দুর্দান্ত প্রশ্ন, এটি আসলে কোনও উত্তর নয়, তবে এটি আগ্রহী হতে পারে। আলফ্রেড মেনেজেস এবং নীল কোবল্টিজের "অন্য চেহারা" কাগজগুলির একটি দুর্দান্ত সিরিজ রয়েছে যেখানে তারা আপনার নিজের মতো কিছু প্রশ্ন জিজ্ঞাসা করে, তবে পুরো "মডেলগুলির সুরক্ষা" দিকটিতেও যায়। আমি এই উত্তরে এটি সংক্ষেপে আলোচনা করেছি , তবে আমি নিশ্চিত নই যে এটি কোনও পদ্ধতির ক্ষেত্রে খুব বেশি প্রয়োগ হয়েছে কিনা।
আর্টেম কাজনাটচিভ

3
আমি সন্দেহ করব যে কেউ বর্তমান পিকেসি এবং নিঃশর্ত সুরক্ষিত সিস্টেমগুলির বিকল্প সন্ধানের জন্য এই জাতীয় একটি স্যাট অ্যালগরিদম নিজেই ব্যবহার করতে পারেন।
টি ....

মনে রাখবেন যে আরএসএ এনপি-সম্পূর্ণ নয়, সুতরাং পি = এনপি ফ্যাক্টরের প্রয়োজনের পরিমাণ ওভারকিল হতে পারে।
ব্যবহারকারী 834

আধুনিক ক্রিপ্টোর একটি বড় অংশ সরলকরণ / সুবিধার্থে নয় বরং জটিলতর তত্ত্ব (esp গড় ক্ষেত্রে জটিলতা) থেকে আরও ভাল ফলাফল / প্রমানযোগ্য সীমা উপলব্ধ নেই বলে অন্তর্নিহিত অনুমানের উপর জড়িত রয়েছে
ভিজেএন

3
: এখানে Ueli Maurer দ্বারা একটি জরিপ যা, যদিও একটু তারিখের বেশ তথ্যপূর্ণ হয় ftp.inf.ethz.ch/pub/crypto/publications/Maurer99.pdf

উত্তর:


16

আপনি সম্ভবত যে মূল বাক্যাংশগুলি অনুসন্ধান করছেন সেটি হ'ল "তথ্য-তাত্ত্বিক ক্রিপ্টোগ্রাফি" এবং "কোয়ান্টাম ক্রিপ্টোগ্রাফি"। এই বিষয়গুলিতে সাহিত্য অনুসন্ধান করা আপনি যে ধরণের সন্ধান করছেন তাতে প্রচুর কাজ শুরু হবে। কিছু উদাহরণ নীচে হাইলাইট:

  • গোপনীয়তার জন্য: ওয়ান-টাইম প্যাড, উইনার ওয়্যারট্যাপ চ্যানেল, গোপন ভাগাভাগি, কোয়ান্টাম কী বিনিময় ইত্যাদি

  • অখণ্ডতা এবং প্রমাণীকরণের জন্য: সর্বজনীন হ্যাশ ফাংশন।

  • নাম প্রকাশের জন্য: বেনামে যোগাযোগ (উদাহরণস্বরূপ, ডিসি নেট, পেঁয়াজ-ভিত্তিক স্কিম, দ্রুত এলোমেলো পদক্ষেপের উপর ভিত্তি করে পি 2 পি নেটওয়ার্ক), দূরত্ব সীমাবদ্ধ প্রোটোকল।

  • শারীরিক অনুমানের উপর ভিত্তি করে সুরক্ষার জন্য: পিইউএফস (শারীরিকভাবে অবিচ্ছিন্ন ফাংশন), ইন্টিগ্রিটি কোড (ক্যাপকন এট আল।), কোয়ান্টাম ক্রিপ্টোগ্রাফি, সুরক্ষা টিপিএম বা টেম্পার-প্রতিরোধী হার্ডওয়্যার ব্যবহার করে।

এই বিষয়গুলিতে প্রচুর কাগজপত্র রয়েছে; সাহিত্যে সমস্ত ফলাফল সংক্ষিপ্ত বিবরণ অনেক।


ধন্যবাদ ডিডব্লিউ আমি জানি এটি উত্তরে সংক্ষিপ্ত করার অনেক বেশি ভিত্তি; আমি দরকারী বই বা সমীক্ষা খুঁজে পেতে আশা করছি।
অ্যান্ডি ড্রকার

@ অ্যানডিড্রাকার, আমার পরামর্শটি হ'ল আপনার আগ্রহের বিষয়গুলিতে সেমিনাল বা অত্যাধুনিক কাগজপত্র পড়া read আমি নিশ্চিত নই যে আপনি এই বইয়ের সমস্ত কাজ কভার করে এমন একটি বই পেয়ে যাচ্ছেন (যার মধ্যে কিছুটি গত 5-10 বছরে ঘটেছে)। এমনকি যদি আপনি ভাগ্যবান হন এবং কোনও বই আবিষ্কার করেন তবে এটি ইতিমধ্যে বইয়ের তাকগুলিতে প্রদর্শিত হওয়ার সাথে সাথে সর্বশেষতম গবেষণা সাহিত্যের পিছনে পড়তে শুরু করবে।
DW

2
আমি অত্যাধুনিক শিল্পেও আগ্রহী নই। টিসিএসের কোনও অঞ্চলের জন্য সত্যই কোনও আপ টু ডেট পাঠ্যপুস্তক নেই; এখনও কেউ গোল্ডরিচের বইগুলি নিতে এবং জটিলতা ভিত্তিক ক্রিপ্টোর মৌলিক ফলাফল এবং ধারণাগুলির দিকে দৃষ্টি নিবদ্ধ রাখতে পারে। আমি ভাবছিলাম যে তথ্য-তাত্ত্বিক দিকের জন্য অনুরূপ কিছু উপস্থিত হয়েছিল কিনা।
অ্যান্ডি ড্রকার

4

এটি একটি মোটামুটি জটিল প্রশ্ন, কারণ সত্যিকার অর্থে আমাদের অঞ্চলটির ভাল ধারণা নেই। আংশিকভাবে এটি তথ্যের তত্ত্ব এবং ক্রিপ্টো সম্প্রদায় সত্যই একে অপরের সাথে পর্যাপ্ত মিথস্ক্রিয়া না করে একই বিষয়গুলিতে কাজ করে আসার কারণেই এটি। উপরে অনেক ভাল পয়েন্ট দেওয়া হয়েছে। আমি কেবল কয়েকটি অতিরিক্ত পর্যবেক্ষণ যুক্ত করতে চাই:

  • আমাদের দেওয়া একটি সেটআপের সাথে গোপন কী-চুক্তির সমস্যা (এবং সুরক্ষিত যোগাযোগ) এর সমস্যা নিয়ে কাজ করার একটি বিশাল সংখ্যক কাজ করেছি। এখানে, একটি সেটআপের অর্থ উদাহরণস্বরূপ যে সিস্টেমের পক্ষগুলি (অ্যালিস, বব এবং বিরোধী ইভটি বলুন) একটি ত্রিপক্ষীয় সম্ভাব্যতা বিতরণ থেকে আগত কিছু সম্পর্কিত সম্পর্কিত তথ্য ভাগ করে নেয়। একটি বিকল্প সেটআপে গোলমাল চ্যানেলগুলি সমন্বিত থাকতে পারে (উদাঃ, এলিস শব্দের চ্যানেলের মাধ্যমে বব এবং ইভকে তথ্য পাঠাতে পারে)। অতিরিক্তভাবে, অ্যালিস এবং বব একটি যোগাযোগের চ্যানেলের মাধ্যমে সংযুক্ত থাকে (যা প্রমাণীকৃত হতে পারে বা নাও হতে পারে)। কাজের এই লাইনটি 70 এর দশকে অ্যারন ওয়াইনারের সাথে শুরু হয়েছিল, যিনি ওয়্যারেটাপ চ্যানেল মডেলটি প্রবর্তন করেছিলেন এবং 90 এর দশকে মৌরার এবং অন্যরা আরও পরিষ্কার করেছিলেন। এছাড়াও, এই অঞ্চলে প্রচুর কৌশল (গোপনীয়তা প্রশস্তকরণ, তথ্য পুনর্মিলন) কোয়ান্টাম কী-বিতরণ (কিউকেডি) সেটিংসে ব্যবহৃত হচ্ছে। এখানে আজও একটি ন্যায্য পরিমাণ কাজ করা হচ্ছে, উদাহরণস্বরূপ সম্পর্কিত ক্ষেত্রগুলিতে যেমন নন-ম্যালেবল এক্সট্র্যাক্টর ইত্যাদি The লক্ষ্য।

  • স্রেফ গোপন ভাগাভাগি করেও, আপনি তথ্য-তাত্ত্বিকভাবে সুরক্ষিত বহু-পক্ষী গণনা (এমপিসি) তে কাজ করার একটি বিশাল সংখ্যক সন্ধান পাবেন। বিশেষত, বিজিডাব্লু প্রোটোকল দ্বারা শুরু করা কাজের লাইন সম্পূর্ণ তথ্য তাত্ত্বিক।

  • এছাড়াও, আমি নিশ্চিত নই যে প্রশ্নের ব্যাপ্তিটি কতদূর যায়: উদাহরণস্বরূপ যদি পি = এনপি প্রকৃতপক্ষে ধারণ করে তবে আমরা কোনওভাবে আকাশে একটি এলোমেলো ওরাকলের উপস্থিতিকে ন্যায্যতা দিতে পারি, তবে সিমেন্ট্রিক ক্রিপ্টোগ্রাফি এখনও সম্ভব। কখনও কখনও, এই জাতীয় মডেলগুলি কিছু নির্দিষ্ট ক্রিপ্টোগ্রাফিক নির্মাণ (যেমন হ্যাশ ফাংশন বা ব্লক সাইফারগুলির) সুরক্ষা প্রমাণ করার জন্য ব্যবহৃত হয় এবং কৌশলগুলি সম্পূর্ণ তথ্য-তাত্ত্বিক।

  • ক্রিপ্টোগ্রাফিতে তথ্য-তাত্ত্বিক কৌশলগুলি প্রায়শই জটিলতা-তাত্ত্বিক ফলাফলগুলির মধ্যে একটি মধ্যবর্তী সরঞ্জাম হিসাবে উপস্থিত হয়, তবে আমি মনে করি এটি প্রশ্নের ক্ষেত্রের বাইরে। (এ ধরণের কাজের উদাহরণ হিসাবে এলোমেলো সিস্টেমগুলিতে এবং পৃথকীকরণ প্রশস্তকরণে মুরারের কাজ দেখুন))


"আমরা কোনওভাবে আকাশে একটি এলোমেলো ওরাকেলের উপস্থিতিকে ন্যায়সঙ্গত করতে পারি" আপনি এখানে ঠিক কী কথা বলছেন? প্রতিসম 'পাবলিক' কী ক্রিপ্ট এখানে কীভাবে সম্ভব?
টি ....

1
@ জেএ আমি বিশ্বাস করি তার অর্থ বেলার এবং রোগওয়ের এলোমেলো ওরাকল মডেল, উদাহরণস্বরূপ cseweb.ucsd.edu/~mihir/papers/ro.html দেখুন । এই মডেলটি হিউরিস্টিক, প্রায়শই দরকারী একটি, তবে সন্দেহজনক হওয়ার যথেষ্ট কারণ রয়েছে: arxiv.org/abs/cs/0010019
সাশো নিকোলভ

আইসি .. এখানে ঠিক কি হয়? আপনার কি কংক্রিট পর্যায়ে ধারণা আছে? আমি যে সমস্ত তথ্য তাত্ত্বিক প্রতিসাম্য কী স্কিম দেখেছি সেগুলি সম্পর্কিত সম্পর্কিতগুলি থেকে সাধারণ তথ্য আহরণের উপর ভিত্তি করে এবং সম্ভবত এটি কোনও পাবলিক কী সংস্করণ হিসাবে তৈরি করা যায় না। এখানে কি এমন একটি মৌলিক ধারণা আছে যা তাত্ত্বিকভাবে সুরক্ষিত তথ্যগুলির একটি সম্ভাব্য পাবলিক কী ক্রিপ্টো সমাধানকে সক্ষম করে?
টি ....

2
আমাকে বিশদভাবে জানাতে দাও: এলোমেলো ওরাকল মডেলটিতে, যেখানে সমস্ত পক্ষের একটি এলোমেলো ওরাকল আরও অ্যাক্সেস রয়েছে, সেখানে একটি গোপন কী এসকের অধিকারী সৎ দলগুলি এমকে একটি বার্তা এম নিরাপদে এনক্রিপ্ট করতে পারে (আর, এম + আরও (এসকে || আর)), যেখানে আর হ'ল এনক্রিপশন র্যান্ডমনেস (এবং প্রতিটি এনক্রিপশনের উপর তাজা উত্পন্ন হয়), + বিট-ওয়াইজ জোরকে বোঝায় (এখানে ধরে নিন যে আরওর আউটপুট দৈর্ঘ্য বার্তার দৈর্ঘ্যের সমান)) এই স্কিমটির সুরক্ষা কেবল এলোমেলো-ওরাকল এলোমেলোভাবে নির্ভর করে। বিপরীতে, এটি ইম্পাগলিয়াজো এবং রুডিচের কাজ দ্বারা জানা যায় যে সার্বজনীন-কী এনক্রিপশন এলোমেলো-ওরাকল মডেলটিতে অর্জনযোগ্য নয়।
স্টেফানো টেসারো

3

ইউরোপের কিছু গবেষণা দল এই গবেষণার রেখাটি অনুসরণ করেছে; আরও সুনির্দিষ্টভাবে, তথ্য তত্ত্বের প্রতি আমার আগ্রহের কারণেই আমি ইউেলি মরারের এবং তার বিদ্যালয়ের কাজে অংশ নিয়েছি, যা খাঁটি তথ্যের তাত্ত্বিক দৃষ্টিভঙ্গির (যাঁর সাথে আমি আরও বেশি পরিচিত) থেকে উভয়ই তাৎপর্যপূর্ণ এবং তথ্যের জন্য কিছু ব্যবহারিক পদ্ধতির প্রস্তাবও দিচ্ছি তাত্ত্বিক সুরক্ষা।

উপরের কাজের লাইনের সাথে সম্পর্কিত, কিছু জায়গাগুলি যা আপনি দেখার জন্য বিবেচনা করতে চাইতে পারেন সেগুলি হ'ল ক্রিশ্চিয়ান কাচিনের পিএইচডি থিসিস এবং রেনাটো রেনার (আরও কোয়ান্টাম)।

অবশ্যই, বিবি 84, প্রিস্কিল-শোর, আর্টুর ইকার্ট ইত্যাদি সহ কীওয়ার্ডগুলির সাথে সম্পূর্ণ ভিন্ন পন্থা রয়েছে

উপরের অবশ্যই অবশ্যই আমার সীমাবদ্ধ অভিজ্ঞতা প্রতিফলিত করে, এবং অবশ্যই আরও অনেক পদ্ধতির এবং কাজের আকর্ষণীয় লাইন রয়েছে।

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.