नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर: Difference between revisions

From Vigyanwiki
(Created page with "नेटवर्क कोडिंग को नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का इष्टतम...")
 
No edit summary
Line 1: Line 1:
[[नेटवर्क कोडिंग]] को नेटवर्क में [[बैंडविड्थ (कंप्यूटिंग)]] का इष्टतम उपयोग करने के लिए दिखाया गया है, सूचना प्रवाह को अधिकतम करता है लेकिन नेटवर्क में दुर्भावनापूर्ण नोड्स द्वारा प्रदूषण के हमलों के लिए योजना बहुत स्वाभाविक रूप से कमजोर है। कचरा डालने वाला एक नोड कई रिसीवरों को जल्दी से प्रभावित कर सकता है। [[नेटवर्क पैकेट]] का प्रदूषण तेजी से फैलता है क्योंकि (यहां तक ​​कि) ईमानदार नोड का आउटपुट दूषित हो जाता है यदि आने वाले पैकेटों में से कम से कम एक दूषित हो।
नेटवर्क कोडिंग को सूचना प्रवाह को अधिकतम करने वाले नेटवर्क में [[बैंडविड्थ (कंप्यूटिंग)]] का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में मेलिसियस (विद्वेषपूर्ण)  नोड्स द्वारा पॉलुशन (भ्रष्टता) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। [[नेटवर्क पैकेट]] का पॉलुशन तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है।


एक हमलावर आसानी से एक पैकेट को दूषित कर सकता है, भले ही वह हस्ताक्षर करके या [[हैश फंकशन]] के तहत टकराव पैदा करके एन्क्रिप्ट किया गया हो। यह एक हमलावर को पैकेट तक पहुंच और उन्हें भ्रष्ट करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने प्रदूषण हमलों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई [[होमोमोर्फिक एन्क्रिप्शन]] हस्ताक्षर योजना तैयार की।<ref>{{Cite journal |citeseerx = 10.1.1.60.4738|title = नेटवर्क कोडिंग के लिए हस्ताक्षर|year = 2006 |url=https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.60.4738 |archive-url = https://archive.org/details/signatures_for_network_coding |archive-date = 2021-11-20 |url-status = live}}</ref>
आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या [[हैश फंकशन|हैश फलन]] के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने पॉलुशन आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई [[होमोमोर्फिक एन्क्रिप्शन|समरूपी एन्क्रिप्शन]] संकेत योजना तैयार की।<ref>{{Cite journal |citeseerx = 10.1.1.60.4738|title = नेटवर्क कोडिंग के लिए हस्ताक्षर|year = 2006 |url=https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.60.4738 |archive-url = https://archive.org/details/signatures_for_network_coding |archive-date = 2021-11-20 |url-status = live}}</ref>
हस्ताक्षर की होमोमोर्फिक संपत्ति नोड्स को हस्ताक्षर करने वाले प्राधिकरण से संपर्क किए बिना आने वाले पैकेटों के किसी भी [[रैखिक संयोजन]] पर हस्ताक्षर करने की अनुमति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका खुलासा किए बिना पैकेट के एक रैखिक संयोजन पर हस्ताक्षर करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अलावा, हम यह साबित कर सकते हैं कि [[असतत लघुगणक]] समस्या की कठोरता और कम्प्यूटेशनल एल्लिप्टिक वक्र डिफी-हेलमैन की प्रसिद्ध [[क्रिप्टोग्राफी]] मान्यताओं के तहत हस्ताक्षर योजना सुरक्षित है।
 
संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी [[रैखिक संयोजन]] पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम [[असतत लघुगणक|(लघुगणक)]] समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध [[क्रिप्टोग्राफी]] धारणा के अंतर्गत संकेत योजना सुरक्षित है।


== नेटवर्क कोडिंग ==
== नेटवर्क कोडिंग ==
Line 8: Line 9:


: <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math>
: <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math>
कहाँ <math>m_e(f) \in \mathbb{F}_p</math>. हम स्रोत को होने के रूप में मानते हैं <math>k</math> ले जाने वाले इनपुट किनारे <math>k</math> वैक्टर <math>w_i</math>. गणितीय आगमन से, किसी के पास वह सदिश होता है <math>y(e)</math> किसी भी किनारे पर एक रैखिक संयोजन है <math>y(e) = \sum_{1 \le i \le k}(g_i(e)v_i)</math> और में एक वेक्टर है <math>V</math> . के-आयामी वेक्टर <math>g(e) = (g_1(e), \ldots , g_k(e))</math> सदिश का केवल पहला k निर्देशांक है <math>y(e)</math>. हम उस [[मैट्रिक्स (गणित)]] को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं <math>g(e_1), \ldots , g(e_k)</math>, कहाँ <math>e_i</math> एक शीर्ष के लिए आने वाले किनारे हैं <math>t \in T</math>, वैश्विक एन्कोडिंग मैट्रिक्स के लिए <math>t</math> और इसे निरूपित करें <math>G_t</math>. अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स <math>G_t</math> उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर <math>y_1, \ldots , y_k</math> खोज सकते हैं <math>w_1,\ldots ,w_k</math> हल करके
कहाँ <math>m_e(f) \in \mathbb{F}_p</math>. हम स्रोत को होने के रूप में मानते हैं <math>k</math> ले जाने वाले इनपुट किनारे <math>k</math> वैक्टर <math>w_i</math>. गणितीय आगमन से, किसी के पास वह सदिश होता है <math>y(e)</math> किसी भी किनारे पर एक रैखिक संयोजन है <math>y(e) = \sum_{1 \le i \le k}(g_i(e)v_i)</math> और में एक वेक्टर है <math>V</math> . के-आयामी वेक्टर <math>g(e) = (g_1(e), \ldots , g_k(e))</math> सदिश का केवल पहला k निर्देशांक है <math>y(e)</math>. हम उस [[मैट्रिक्स (गणित)]] को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं <math>g(e_1), \ldots , g(e_k)</math>, कहाँ <math>e_i</math> एक शीर्ष के लिए इनकमिंग किनारे हैं <math>t \in T</math>, वैश्विक एन्कोडिंग मैट्रिक्स के लिए <math>t</math> और इसे निरूपित करें <math>G_t</math>. अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स <math>G_t</math> उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर <math>y_1, \ldots , y_k</math> खोज सकते हैं <math>w_1,\ldots ,w_k</math> हल करके


: <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math>
: <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math>
Line 38: Line 39:


== समरूप हस्ताक्षरों के लाभ ==
== समरूप हस्ताक्षरों के लाभ ==
# प्रदूषण का पता लगाने के अलावा प्रमाणीकरण स्थापित करता है।
# पॉलुशन का पता लगाने के अतिरिक्त प्रमाणीकरण स्थापित करता है।
# सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
# सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
# सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
# सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
# बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।
# बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।


== हस्ताक्षर योजना ==
== संकेत योजना ==
हस्ताक्षर की होमोमोर्फिक संपत्ति नोड्स को हस्ताक्षर करने वाले प्राधिकरण से संपर्क किए बिना आने वाले पैकेटों के किसी भी रैखिक संयोजन पर हस्ताक्षर करने की अनुमति देती है।
संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है।


=== एक सीमित क्षेत्र === पर अण्डाकार [[सार्वजनिक कुंजी क्रिप्टोग्राफी]]
=== एक सीमित क्षेत्र === पर दीर्घवृत्ताकार [[सार्वजनिक कुंजी क्रिप्टोग्राफी]]
[[परिमित क्षेत्र]] पर [[[[अण्डाकार वक्र]] क्रिप्टोग्राफी]], परिमित क्षेत्रों पर अण्डाकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।
[[परिमित क्षेत्र]] पर [[[[अण्डाकार वक्र|दीर्घवृत्ताकार वक्र]] क्रिप्टोग्राफी]], परिमित क्षेत्रों पर दीर्घवृत्ताकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।


होने देना <math>\mathbb{F}_q</math> एक परिमित क्षेत्र हो जैसे कि <math>q</math> 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र <math>E</math> ऊपर <math>\mathbb{F}_q</math> रूप के समीकरण द्वारा दिया गया वक्र है
होने देना <math>\mathbb{F}_q</math> एक परिमित क्षेत्र हो जैसे कि <math>q</math> 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र <math>E</math> ऊपर <math>\mathbb{F}_q</math> रूप के समीकरण द्वारा दिया गया वक्र है
Line 58: Line 59:


=== [[ वील पेयरिंग ]] ===
=== [[ वील पेयरिंग ]] ===
वेइल पेयरिंग एक [[अण्डाकार वक्र]] पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है <math>E</math>, इस तरह से के [[मरोड़ उपसमूह]] पर एक जोड़ी ([[द्विरेखीय रूप]], हालांकि गुणक संकेतन के साथ) का गठन करने के लिए <math>E</math>. होने देना <math>E/\mathbb{F}_q</math> एक अण्डाकार वक्र बनो और चलो <math>\mathbb{\bar{F}}_q</math> का एक बीजगणितीय समापन हो <math>\mathbb{F}_q</math>. अगर <math>m</math> एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है <math>\mathbb{F}_q</math>, फिर का समूह <math>m</math>-मरोड़ अंक,
वेइल पेयरिंग एक [[अण्डाकार वक्र|दीर्घवृत्ताकार वक्र]] पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है <math>E</math>, इस तरह से के [[मरोड़ उपसमूह]] पर एक जोड़ी ([[द्विरेखीय रूप]], हालांकि गुणक संकेतन के साथ) का गठन करने के लिए <math>E</math>. होने देना <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र बनो और चलो <math>\mathbb{\bar{F}}_q</math> का एक बीजगणितीय समापन हो <math>\mathbb{F}_q</math>. अगर <math>m</math> एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है <math>\mathbb{F}_q</math>, फिर का समूह <math>m</math>-मरोड़ अंक,
<math>E[m] = {P \in  E(\mathbb{\bar {F}}_q) : mP = O}</math>.
<math>E[m] = {P \in  E(\mathbb{\bar {F}}_q) : mP = O}</math>.


अगर <math>E/\mathbb{F}_q</math> एक अण्डाकार वक्र है और <math>\gcd(m, q) = 1</math> तब
अगर <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र है और <math>\gcd(m, q) = 1</math> तब


: <math>E[m] \cong  (\mathbb{Z}/m\mathbb{Z}) * (\mathbb{Z}/m\mathbb{Z})</math>
: <math>E[m] \cong  (\mathbb{Z}/m\mathbb{Z}) * (\mathbb{Z}/m\mathbb{Z})</math>
Line 73: Line 74:




=== समरूपी हस्ताक्षर ===
=== समरूपी संकेत ===


होने देना <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। होने देना <math>V/\mathbb{F}_p</math> आयाम का एक वेक्टर स्थान बनें <math>D</math> और <math>E/\mathbb{F}_q</math> एक अण्डाकार वक्र हो जैसे कि <math>P_1, \ldots , P_D  \in  E[p]</math>.
होने देना <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। होने देना <math>V/\mathbb{F}_p</math> आयाम का एक वेक्टर स्थान बनें <math>D</math> और <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र हो जैसे कि <math>P_1, \ldots , P_D  \in  E[p]</math>.
परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार:
परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार:
<math>h(u_1, \ldots , u_D) =  \sum_{1 \leq i\leq D} (u_iP_i)</math>.
<math>h(u_1, \ldots , u_D) =  \sum_{1 \leq i\leq D} (u_iP_i)</math>.
Line 81: Line 82:


सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not=  1</math> और प्रकाशित भी करता है  <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>.
सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not=  1</math> और प्रकाशित भी करता है  <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>.
वेक्टर के हस्ताक्षर <math>v = u_1, \ldots , u_D</math> है
वेक्टर के संकेत <math>v = u_1, \ldots , u_D</math> है
  <math>\sigma(v) =  \sum_{1 \leq i\leq D} (u_is_iP_i)</math>
  <math>\sigma(v) =  \sum_{1 \leq i\leq D} (u_is_iP_i)</math>
नोट: यह हस्ताक्षर समरूपी है क्योंकि h की गणना एक समाकारिता है।
नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है।


=== हस्ताक्षर सत्यापन ===
=== संकेत सत्यापन ===


दिया गया <math>v = u_1, \ldots , u_D</math> और उसके हस्ताक्षर <math>\sigma</math>, सत्यापित करें कि
दिया गया <math>v = u_1, \ldots , u_D</math> और उसके संकेत <math>\sigma</math>, सत्यापित करें कि


: <math>
: <math>
Line 104: Line 105:
गणना भी करें
गणना भी करें
<math>\sigma(y(e)) =  \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)\sigma(y(f)))</math>
<math>\sigma(y(e)) =  \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)\sigma(y(f)))</math>
अण्डाकार वक्र पर <math>E</math>.
दीर्घवृत्ताकार वक्र पर <math>E</math>.


हस्ताक्षर अण्डाकार वक्र पर निर्देशांक के साथ एक बिंदु है <math>\mathbb{F}_q</math>. इस प्रकार हस्ताक्षर का आकार है <math>2 \log q</math> बिट्स (जो कुछ स्थिर समय है <math>log(p)</math> बिट्स, के सापेक्ष आकार के आधार पर <math>p</math> और <math>q</math>), और यह ट्रांसमिशन ओवरहेड है। हस्ताक्षर की गणना <math>h(e)</math> प्रत्येक शीर्ष पर की आवश्यकता है <math>O(d_{in} \log p \log^{1+\epsilon} q)</math> बिट ऑपरेशंस, जहां <math>d_{in}</math> वर्टेक्स की इन-डिग्री है <math>in(e)</math>. एक हस्ताक्षर के सत्यापन की आवश्यकता है <math>O((d + k) \log^{2+\epsilon} q)</math> बिट संचालन।
संकेत दीर्घवृत्ताकार वक्र पर निर्देशांक के साथ एक बिंदु है <math>\mathbb{F}_q</math>. इस प्रकार संकेत का आकार है <math>2 \log q</math> बिट्स (जो कुछ स्थिर समय है <math>log(p)</math> बिट्स, के सापेक्ष आकार के आधार पर <math>p</math> और <math>q</math>), और यह ट्रांसमिशन ओवरहेड है। संकेत की गणना <math>h(e)</math> प्रत्येक शीर्ष पर की आवश्यकता है <math>O(d_{in} \log p \log^{1+\epsilon} q)</math> बिट ऑपरेशंस, जहां <math>d_{in}</math> वर्टेक्स की इन-डिग्री है <math>in(e)</math>. एक संकेत के सत्यापन की आवश्यकता है <math>O((d + k) \log^{2+\epsilon} q)</math> बिट संचालन।


== सुरक्षा का प्रमाण ==
== सुरक्षा का प्रमाण ==


हमलावर हैश फ़ंक्शन के तहत टक्कर उत्पन्न कर सकता है।
आक्षेपक हैश फ़ंक्शन के अंतर्गत टक्कर उत्पन्न कर सकता है।


अगर दिया <math>(P_1, \ldots , P_r)</math> में इंगित करता है <math>E[p]</math> पाना
अगर दिया <math>(P_1, \ldots , P_r)</math> में इंगित करता है <math>E[p]</math> पाना
Line 117: Line 118:


: <math>\sum_{1 \leq i \leq r} (a_iP_i) = \sum_{1 \leq j \leq r} (b_jP_j).</math>
: <math>\sum_{1 \leq i \leq r} (a_iP_i) = \sum_{1 \leq j \leq r} (b_jP_j).</math>
प्रस्ताव: क्रम के [[चक्रीय समूह]] पर असतत लॉग से बहुपद समय में कमी होती है <math>p</math> अण्डाकार वक्रों पर हैश-टकराव के लिए।
प्रस्ताव: क्रम के [[चक्रीय समूह]] पर असतत लॉग से बहुपद समय में कमी होती है <math>p</math> दीर्घवृत्ताकार वक्रों पर हैश-संघट्टन के लिए।


अगर <math>r = 2</math>, तो हमें मिलता है <math>xP+yQ = uP+vQ</math>. इस प्रकार <math>(x-u)P+(y-v)Q = 0</math>.
अगर <math>r = 2</math>, तो हमें मिलता है <math>xP+yQ = uP+vQ</math>. इस प्रकार <math>(x-u)P+(y-v)Q = 0</math>.
हम यह दावा करते हैं <math>x \not = u</math> और <math>y \not =  v</math>. लगता है कि <math>x = u</math>, तो हमारे पास होगा <math>(y-v)Q = 0</math>, लेकिन <math>Q</math> व्यवस्था का प्रश्न है <math>p</math> (एक प्रधान) इस प्रकार <math>y-u \equiv 0 \bmod p</math>. दूसरे शब्दों में <math>y = v</math> में <math>\mathbb{F}_p</math>. यह धारणा के विपरीत है कि <math>(x, y)</math> और <math>(u, v)</math> में भिन्न जोड़े हैं <math>\mathbb{F}_2</math>. इस प्रकार हमारे पास वह है <math>Q = -(x-u)(y-v)^{-1}P</math>, जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है <math>p</math>.
हम यह दावा करते हैं <math>x \not = u</math> और <math>y \not =  v</math>. लगता है कि <math>x = u</math>, तो हमारे पास होगा <math>(y-v)Q = 0</math>, लेकिन <math>Q</math> व्यवस्था का प्रश्न है <math>p</math> (एक प्रधान) इस प्रकार <math>y-u \equiv 0 \bmod p</math>. दूसरे शब्दों में <math>y = v</math> में <math>\mathbb{F}_p</math>. यह धारणा के विपरीत है कि <math>(x, y)</math> और <math>(u, v)</math> में भिन्न जोड़े हैं <math>\mathbb{F}_2</math>. इस प्रकार हमारे पास वह है <math>Q = -(x-u)(y-v)^{-1}P</math>, जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है <math>p</math>.


अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं <math>P_1 = P</math> और <math>P_2 = Q</math> पहले की तरह और सेट करें <math>P_i = O</math> के लिए <math>i</math> > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब <math>r = 2</math>), या हम ले सकते हैं <math>P_1 = r_1P</math> और <math>P_i = r_iQ</math> कहाँ <math>r_i</math> से यादृच्छिक रूप से चुने जाते हैं <math>\mathbb{F}_p</math>. हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक <math>Q</math>). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-टकराव के लिए एल्गोरिदम ने हमें वह दिया है
अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं <math>P_1 = P</math> और <math>P_2 = Q</math> पहले की तरह और सेट करें <math>P_i = O</math> के लिए <math>i</math> > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब <math>r = 2</math>), या हम ले सकते हैं <math>P_1 = r_1P</math> और <math>P_i = r_iQ</math> कहाँ <math>r_i</math> से यादृच्छिक रूप से चुने जाते हैं <math>\mathbb{F}_p</math>. हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक <math>Q</math>). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है


: <math>ar_1P + \sum_{2 \leq i \leq r}(b_ir_iQ) = 0.</math>
: <math>ar_1P + \sum_{2 \leq i \leq r}(b_ir_iQ) = 0.</math>
फिर जब तक <math>\sum_{2 \leq i \leq r} b_ir_i \not\equiv 0 \bmod p</math>, हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन <math>r_i</math>हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया <math>b_i</math>, के लिए <math>2 \leq i \leq r</math>, सभी शून्य नहीं, इसकी क्या प्रायिकता है कि <math>r_i</math>हमने संतुष्ट चुना है <math>\sum_{2 \leq i \leq r} (b_ir_i) = 0</math>? यह स्पष्ट है कि बाद की संभावना है <math>1 \over p</math> . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं <math>Q</math>.
फिर जब तक <math>\sum_{2 \leq i \leq r} b_ir_i \not\equiv 0 \bmod p</math>, हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन <math>r_i</math>हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया <math>b_i</math>, के लिए <math>2 \leq i \leq r</math>, सभी शून्य नहीं, इसकी क्या प्रायिकता है कि <math>r_i</math>हमने संतुष्ट चुना है <math>\sum_{2 \leq i \leq r} (b_ir_i) = 0</math>? यह स्पष्ट है कि बाद की संभावना है <math>1 \over p</math> . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं <math>Q</math>.


हमने दिखाया है कि इस योजना में हैश टकराव पैदा करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली हस्ताक्षर। हस्ताक्षर के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम हस्ताक्षर योजना का समग्र हस्ताक्षर संस्करण है।<ref>{{cite journal |last1=Boneh |first1=Dan |last2=Lynn |first2=Ben |last3=Shacham |first3=Hovav |title=वील पेयरिंग से लघु हस्ताक्षर|journal=Advances in Cryptology — ASIACRYPT 2001 |series=Lecture Notes in Computer Science |date=2001 |volume=2248 |pages=514–532 |doi=10.1007/3-540-45682-1_30 |url=https://hovav.net/ucsd/dist/sigs.pdf |access-date=17 November 2022 |language=en|isbn=978-3-540-45682-7}}</ref> यहाँ यह दिखाया गया है कि एक हस्ताक्षर बनाना कम से कम उतना ही कठिन है जितना कि अण्डाकार वक्र डिफी-हेलमैन समस्या को हल करना। अण्डाकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक हस्ताक्षर बनाना कम से कम उतना ही कठिन है जितना कि अण्डाकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।
हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली संकेत। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।<ref>{{cite journal |last1=Boneh |first1=Dan |last2=Lynn |first2=Ben |last3=Shacham |first3=Hovav |title=वील पेयरिंग से लघु हस्ताक्षर|journal=Advances in Cryptology — ASIACRYPT 2001 |series=Lecture Notes in Computer Science |date=2001 |volume=2248 |pages=514–532 |doi=10.1007/3-540-45682-1_30 |url=https://hovav.net/ucsd/dist/sigs.pdf |access-date=17 November 2022 |language=en|isbn=978-3-540-45682-7}}</ref> यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्ताकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।


== यह भी देखें ==
== यह भी देखें ==
* नेटवर्क कोडिंग
* नेटवर्क कोडिंग
* होमोमोर्फिक एन्क्रिप्शन
* समरूपी एन्क्रिप्शन
* [[अण्डाकार-वक्र क्रिप्टोग्राफी]]
* [[अण्डाकार-वक्र क्रिप्टोग्राफी|दीर्घवृत्ताकार-वक्र क्रिप्टोग्राफी]]
*वील पेयरिंग
*वील पेयरिंग
*अण्डाकार-वक्र डिफी-हेलमैन
*दीर्घवृत्ताकार-वक्र डिफी-हेलमैन
*[[अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथ्म]]
*[[अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथ्म|दीर्घवृत्ताकार वक्र डिजिटल संकेत एल्गोरिथ्म]]
* [[डिजिटल हस्ताक्षर एल्गोरिथम]]
* [[डिजिटल हस्ताक्षर एल्गोरिथम|डिजिटल संकेत एल्गोरिथम]]


==संदर्भ==
==संदर्भ==

Revision as of 09:41, 13 May 2023

नेटवर्क कोडिंग को सूचना प्रवाह को अधिकतम करने वाले नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में मेलिसियस (विद्वेषपूर्ण) नोड्स द्वारा पॉलुशन (भ्रष्टता) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। नेटवर्क पैकेट का पॉलुशन तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है।

आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या हैश फलन के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने पॉलुशन आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई समरूपी एन्क्रिप्शन संकेत योजना तैयार की।[1]

संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम (लघुगणक) समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध क्रिप्टोग्राफी धारणा के अंतर्गत संकेत योजना सुरक्षित है।

नेटवर्क कोडिंग

होने देना एक निर्देशित ग्राफ हो जहां एक सेट है, जिसके तत्वों को वर्टिकल या नोड (नेटवर्किंग) कहा जाता है, और वर्टिकल के ऑर्डर किए गए जोड़े का एक सेट है, जिसे आर्क्स, डायरेक्टेड एज या एरो कहा जाता है। एक स्रोत फ़ाइल भेजना चाहता है एक सेट के लिए शिखरों का। एक सदिश स्थान चुनता है (आयाम के बारे में कहते हैं ), कहाँ एक प्रमुख है, और डेटा को वैक्टर के समूह के रूप में प्रसारित करने के लिए देखता है . स्रोत तब संवर्धित वैक्टर बनाता है व्यवस्थित करके कहाँ है -वेक्टर का समन्वय . वहाँ हैं पहले '1' के प्रकट होने से पहले शून्य . कोई सामान्यता के नुकसान के बिना मान सकता है कि वैक्टर रैखिक स्वतंत्रता हैं। हम रैखिक उपसमष्टि को निरूपित करते हैं (का ) द्वारा इन वैक्टरों द्वारा फैलाया गया . प्रत्येक निवर्तमान किनारा एक रैखिक संयोजन की गणना करता है, , शीर्ष में प्रवेश करने वाले सदिशों का जहाँ किनारा उत्पन्न होता है, अर्थात्

कहाँ . हम स्रोत को होने के रूप में मानते हैं ले जाने वाले इनपुट किनारे वैक्टर . गणितीय आगमन से, किसी के पास वह सदिश होता है किसी भी किनारे पर एक रैखिक संयोजन है और में एक वेक्टर है . के-आयामी वेक्टर सदिश का केवल पहला k निर्देशांक है . हम उस मैट्रिक्स (गणित) को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं , कहाँ एक शीर्ष के लिए इनकमिंग किनारे हैं , वैश्विक एन्कोडिंग मैट्रिक्स के लिए और इसे निरूपित करें . अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर खोज सकते हैं हल करके

जहां पहले को हटाकर बनने वाले वैक्टर हैं वेक्टर के निर्देशांक .

रिसीवर पर डिकोडिंग

प्रत्येक रिसीवर (सूचना सिद्धांत), , हो जाता है वैक्टर जो के यादृच्छिक रैखिक संयोजन हैं 'एस। वास्तव में, अगर

तब

इस प्रकार हम खोजने के लिए रैखिक परिवर्तन को उल्टा कर सकते हैं उच्च संभावना के साथ है।

इतिहास

क्रोहन, फ्रीडमैन और माजिएरेस ने एक सिद्धांत प्रस्तावित किया[2] 2004 में कि अगर हमारे पास हैश फ़ंक्शन है

 ऐसा है कि:
  • टक्कर प्रतिरोध है - इसे खोजना कठिन है और ऐसा है कि ;
  • एक समरूपता है - .

तब सर्वर सुरक्षित रूप से वितरित कर सकता है प्रत्येक रिसीवर के लिए, और यह जांचने के लिए कि क्या

हम जांच सकते हैं कि क्या

इस पद्धति के साथ समस्या यह है कि सर्वर को प्रत्येक रिसीवर को सुरक्षित जानकारी स्थानांतरित करने की आवश्यकता होती है। हैश कार्य करता है एक अलग सुरक्षित चैनल के माध्यम से नेटवर्क में सभी नोड्स को प्रेषित करने की आवश्यकता है। के संचरण की गणना और सुरक्षित करना महंगा है किफायती भी नहीं है।

समरूप हस्ताक्षरों के लाभ

  1. पॉलुशन का पता लगाने के अतिरिक्त प्रमाणीकरण स्थापित करता है।
  2. सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
  3. सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
  4. बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।

संकेत योजना

संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है।

=== एक सीमित क्षेत्र === पर दीर्घवृत्ताकार सार्वजनिक कुंजी क्रिप्टोग्राफी परिमित क्षेत्र पर [[दीर्घवृत्ताकार वक्र क्रिप्टोग्राफी]], परिमित क्षेत्रों पर दीर्घवृत्ताकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।

होने देना एक परिमित क्षेत्र हो जैसे कि 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र ऊपर रूप के समीकरण द्वारा दिया गया वक्र है

कहाँ ऐसा है कि होने देना , तब,

पहचान के रूप में O के साथ एक एबेलियन समूह बनाता है। समूह (गणित) कुशलता से किया जा सकता है।

वील पेयरिंग

वेइल पेयरिंग एक दीर्घवृत्ताकार वक्र पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है , इस तरह से के मरोड़ उपसमूह पर एक जोड़ी (द्विरेखीय रूप, हालांकि गुणक संकेतन के साथ) का गठन करने के लिए . होने देना एक दीर्घवृत्ताकार वक्र बनो और चलो का एक बीजगणितीय समापन हो . अगर एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है , फिर का समूह -मरोड़ अंक, .

अगर एक दीर्घवृत्ताकार वक्र है और तब

एक नक्शा है ऐसा है कि:

  1. (बिलिनियर) .
  2. (गैर पतित) सभी के लिए P का तात्पर्य है .
  3. (वैकल्पिक) .

भी, कुशलता से गणना की जा सकती है।[3]


समरूपी संकेत

होने देना एक प्रधान बनें और एक प्रमुख शक्ति। होने देना आयाम का एक वेक्टर स्थान बनें और एक दीर्घवृत्ताकार वक्र हो जैसे कि . परिभाषित करना निम्नलिखित नुसार: . कार्यक्रम से एक मनमाना समरूपता है को .

सर्वर चुनता है गुप्त रूप से और एक बिंदु प्रकाशित करता है पी-मरोड़ का ऐसा है कि और प्रकाशित भी करता है के लिए . वेक्टर के संकेत है


नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है।

संकेत सत्यापन

दिया गया और उसके संकेत , सत्यापित करें कि

सत्यापन महत्वपूर्ण रूप से वेल-पेयरिंग की द्विरेखीयता का उपयोग करता है।

सिस्टम सेटअप

सर्वर गणना करता है प्रत्येक के लिए . संचारित . हर किनारे पर गणना करते समय गणना भी करें दीर्घवृत्ताकार वक्र पर .

संकेत दीर्घवृत्ताकार वक्र पर निर्देशांक के साथ एक बिंदु है . इस प्रकार संकेत का आकार है बिट्स (जो कुछ स्थिर समय है बिट्स, के सापेक्ष आकार के आधार पर और ), और यह ट्रांसमिशन ओवरहेड है। संकेत की गणना प्रत्येक शीर्ष पर की आवश्यकता है बिट ऑपरेशंस, जहां वर्टेक्स की इन-डिग्री है . एक संकेत के सत्यापन की आवश्यकता है बिट संचालन।

सुरक्षा का प्रमाण

आक्षेपक हैश फ़ंक्शन के अंतर्गत टक्कर उत्पन्न कर सकता है।

अगर दिया में इंगित करता है पाना और ऐसा है कि और

प्रस्ताव: क्रम के चक्रीय समूह पर असतत लॉग से बहुपद समय में कमी होती है दीर्घवृत्ताकार वक्रों पर हैश-संघट्टन के लिए।

अगर , तो हमें मिलता है . इस प्रकार . हम यह दावा करते हैं और . लगता है कि , तो हमारे पास होगा , लेकिन व्यवस्था का प्रश्न है (एक प्रधान) इस प्रकार . दूसरे शब्दों में में . यह धारणा के विपरीत है कि और में भिन्न जोड़े हैं . इस प्रकार हमारे पास वह है , जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है .

अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं और पहले की तरह और सेट करें के लिए > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब ), या हम ले सकते हैं और कहाँ से यादृच्छिक रूप से चुने जाते हैं . हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक ). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है

फिर जब तक , हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया , के लिए , सभी शून्य नहीं, इसकी क्या प्रायिकता है कि हमने संतुष्ट चुना है ? यह स्पष्ट है कि बाद की संभावना है . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं .

हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली संकेत। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।[4] यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्ताकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।

यह भी देखें

संदर्भ

  1. "नेटवर्क कोडिंग के लिए हस्ताक्षर". 2006. CiteSeerX 10.1.1.60.4738. Archived from the original on 2021-11-20. {{cite journal}}: Cite journal requires |journal= (help)
  2. Krohn, Maxwell N.; Freedman, Michael J; Mazières, David (2004). "कुशल सामग्री वितरण के लिए रेटलेस इरेज़र कोड का ऑन-द-फ़्लाई सत्यापन" (PDF). IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004 (in English). Berkeley, California, USA: 226–240. doi:10.1109/SECPRI.2004.1301326. ISBN 0-7695-2136-3. ISSN 1081-6011. S2CID 6976686. Retrieved 17 November 2022.
  3. Eisentraeger, Kirsten; Lauter, Kristin; Montgomery, Peter L. (2004). "अण्डाकार और हाइपरेलिप्टिक वक्रों के लिए बेहतर वेइल और टेट पेयरिंग": 169–183. arXiv:math/0311391. Bibcode:2003math.....11391E. CiteSeerX 10.1.1.88.8848. {{cite journal}}: Cite journal requires |journal= (help)
  4. Boneh, Dan; Lynn, Ben; Shacham, Hovav (2001). "वील पेयरिंग से लघु हस्ताक्षर" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science (in English). 2248: 514–532. doi:10.1007/3-540-45682-1_30. ISBN 978-3-540-45682-7. Retrieved 17 November 2022.


बाहरी संबंध

  1. Comprehensive View of a Live Network Coding P2P System
  2. Signatures for Network Coding(presentation) CISS 2006, Princeton
  3. University at Buffalo Lecture Notes on Coding Theory – Dr. Atri Rudra