नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर: Difference between revisions
m (Abhishek moved page नेटवर्क कोडिंग के लिए होमोमोर्फिक हस्ताक्षर to नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर without leaving a redirect) |
No edit summary |
||
(2 intermediate revisions by 2 users not shown) | |||
Line 136: | Line 136: | ||
#[http://research.microsoft.com/en-us/um/people/klauter/CISS_06.pdf Signatures for Network Coding(presentation) CISS 2006, Princeton] | #[http://research.microsoft.com/en-us/um/people/klauter/CISS_06.pdf Signatures for Network Coding(presentation) CISS 2006, Princeton] | ||
#[https://web.archive.org/web/20110606191907/http://www.cse.buffalo.edu/~atri/courses/coding-theory/fall07.html University at Buffalo Lecture Notes on Coding Theory – Dr. Atri Rudra] | #[https://web.archive.org/web/20110606191907/http://www.cse.buffalo.edu/~atri/courses/coding-theory/fall07.html University at Buffalo Lecture Notes on Coding Theory – Dr. Atri Rudra] | ||
[[Category:CS1 English-language sources (en)]] | |||
[[Category:CS1 errors]] | |||
[[Category: | |||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Pages with script errors]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:कोडिंग सिद्धांत]] | |||
[[Category:त्रुटि का पता लगाना और सुधार]] | |||
[[Category:परिमित क्षेत्र]] | |||
[[Category:सूचना सिद्धांत]] |
Latest revision as of 17:25, 17 May 2023
नेटवर्क कोडिंग को सूचना संचार को अधिकतम करने वाले नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में विद्वेषपूर्ण (मेलिसियस) नोड्स द्वारा अतिक्रमण (पॉलुशन) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। नेटवर्क पैकेट का अतिक्रमण तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है।
आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या हैश फलन के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने अतिक्रमण आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई समरूपी एन्क्रिप्शन संकेत योजना तैयार की।[1]
संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम (लघुगणक) समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध क्रिप्टोग्राफी धारणा के अंतर्गत संकेत योजना सुरक्षित है।
नेटवर्क कोडिंग
मान लीजिए एक निर्देशित ग्राफ है, जहां एक समुच्चय है, जिसके अवयवों को शीर्ष या नोड (नेटवर्किंग) कहा जाता है, और शीर्षों के क्रमित युग्मों का एक समुच्चय है, जिन्हें चाप, निर्देशित कोर, या तीर कहा जाता है। स्रोत एक फ़ाइल को शीर्षों के एक समुच्चय में संचारित करना चाहता है। एक वेक्टर समष्टि (आयाम d के बारे में) चयन करता है, जहाँ अभाज्य संख्या है, और संचरित होने वाले डेटा को सदिशों के एक समुच्चय के रूप में देखता है। स्रोत तब व्यवस्थित करके संवर्धित वेक्टर बनाता है। जहाँ वेक्टर का j-वाँ निर्देशांक है। और में पहले '1' के प्रकट होने से पहले शून्य होते है। कोई सामान्यता के हानि के बिना मान सकता है कि वेक्टर रैखिक रूप से स्वतंत्र हैं। हम द्वारा इन वैक्टरों द्वारा फैलाए गए रैखिक उप-समष्टि को निरूपित करते हैं। प्रत्येक निवर्तमान कोर शीर्ष में प्रवेश करने वाले वेक्टर के एक रैखिक संयोजन की गणना करता है, जहां कोर की उत्पत्ति होती है, अर्थात
जहाँ प्राप्त होता है। हम मानते हैं कि स्रोत में इनपुट कोर हैं जो वेक्टर का अनुसरण करता है। प्रेरण द्वारा, एक यह है कि वेक्टर किसी भी कोर पर एक रैखिक संयोजन और में एक वेक्टर है। k-आयामी वेक्टर वेक्टर का केवल पहला k निर्देशांक है। हम उस आव्यूह (गणित) को कहते हैं जिसके पद वेक्टर होते हैं, जहाँ एक शीर्ष के लिए प्रवेशी कोर हैं, जिसके लिए सार्वभौमिक एन्कोडिंग आव्यूह और इसे से निरूपित करें। व्यवहार में एन्कोडिंग वेक्टर यादृच्छिक रूप से चयन किए जाते हैं इसलिए आव्यूह उच्च प्रायिकता के साथ परिवर्तनीय होते है। इस प्रकार, कोई भी अभिग्राही प्राप्त करने पर हल करके खोज सकता है।
जहां वेक्टर के पहले k निर्देशांक को हटाकर बनाए गए वेक्टर हैं।
अभिग्राही पर डिकोडिंग
प्रत्येक अभिग्राही (सूचना सिद्धांत) को वेक्टर प्राप्त होता है जो 'के यादृच्छिक रैखिक संयोजन हैं। वास्तव में,
यदि
तब
इस प्रकार हम उच्च प्रायिकता वाले का पता लगाने के लिए रैखिक परिवर्तन को प्रतिवर्त कर सकते हैं।
इतिहास
क्रोह्न, फ्रीडमैन और माज़िएरेस ने 2004 में एक सिद्धांत[2] प्रस्तावित किया था कि यदि हमारे पास एक हैश फलन है जैसे कि:
- एक संघट्ट प्रतिरोधी है- और को जांच करना कठिन है जैसे कि ;
- समाकारिता - होती है।
तब सर्वर सुरक्षित रूप से प्रत्येक अभिग्राही को वितरित कर सकता है और जांच कर सकता है कि क्या
हम जांच सकते हैं कि क्या
इस पद्धति के साथ समस्या यह है कि सर्वर को प्रत्येक अभिग्राही को सुरक्षित जानकारी स्थानांतरित करने की आवश्यकता होती है। हैश फलन एक अलग सुरक्षित चैनल के माध्यम से नेटवर्क में सभी नोड्स को प्रेषित करने की आवश्यकता है। और की गणना करना कीमती है और का सुरक्षित संचरण सस्ता भी नहीं है।
समरूप संकेतों के लाभ
- अतिक्रमण का पता लगाने के साथ-साथ प्रमाणीकरण स्थापित करता है।
- सुरक्षित हैश संकलन वितरित करने की कोई आवश्यकता नहीं है।
- सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के संकेतों में 1024 बिट आरएसए संकेतों जितनी सुरक्षा होती है।
- बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।
संकेत योजना
संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है।
सीमित क्षेत्र पर दीर्घवृत्तीय वक्र क्रिप्टोग्राफी (कूटलेखन)
परिमित क्षेत्र पर दीर्घवृत्तीय वक्र क्रिप्टोग्राफी, परिमित क्षेत्रों पर दीर्घवृत्तीय वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।
मान लीजिए एक परिमित क्षेत्र हो जैसे कि 2 या 3 की घात नहीं है। तब के ऊपर एक दीर्घवृत्तीय वक्र एक वक्र है जो समीकरण के रूप में दिया गया है
जहाँ जैसे कि
मान लीजिए तब,
पहचान के रूप में O के साथ एक एबेलियन समूह बनाता है। समूह (गणित) संचालन कुशलता से किया जा सकता है।
वील पेयरिंग
वेइल पेयरिंग एक दीर्घवृत्तीय वक्र पर फलनों के माध्यम से एकांक के वर्ग का निर्माण है, इस तरह से के आघूर्ण बल उपसमूह पर एक युग्म (द्विरेखीय रूप, हालांकि गुणक संकेतन के साथ) का निर्माण करने के लिए को लेते है। मान लीजिए एक दीर्घवृत्तीय वक्र हो और का एक बीजगणितीय समापन हो। यदि एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है, तब - आघूर्ण बल बिंदुओं का समूह होता है।
यदि दीर्घवृत्तीय वक्र है और तब
एक मानचित्र है, जैसे कि:
- (द्विरेखीय) .
- (गैर-परिवर्तनीय) सभी P के लिए यह दर्शाता है कि होता है।
- (प्रत्यावर्ती) .
इसके अतिरिक्त की कुशलता से गणना की जा सकती है।[3]
समरूपी संकेत
मान लीजिए एक अभाज्य संख्या है और एक अभाज्य शक्ति है। मान लीजिए कि आयाम का सदिश स्थान है और दीर्घवृत्तीय वक्र है जैसे कि मे होता है। परिभाषित इस प्रकार है। फलन से को तक एक स्वेच्छ समाकारिता है।
सर्वर मे गुप्त रूप से चयन करता है और आघूर्ण बल का एक बिंदु और के लिए प्रकाशित भी करता है। वेक्टर के संकेत है
ध्यान दे: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है।
संकेत सत्यापन
दिया गया और उसके संकेत , सत्यापित करें कि
सत्यापन महत्वपूर्ण रूप से वेल-पेयरिंग की द्विरेखीयता का उपयोग करता है।
प्रणाली संस्थापन
सर्वर प्रत्येक के लिए की गणना करता है। और को प्रसारित करता है। प्रत्येक कोर पर की गणना करते समयदीर्घवृत्तीय वक्र दीर्घवृ पर की भी गणना करें।
संकेत में निर्देशांक के साथ दीर्घवृत्तीय वक्र पर एक बिंदु है। इस प्रकार हस्ताक्षर का आकार बिट्स है (जो कुछ स्थिर समय बिट्स है, जो और के सापेक्ष आकार पर निर्भर करता है), और यह संचारण शीर्ष है। प्रत्येक शीर्ष पर हस्ताक्षर की गणना के लिए बिट संचालन की आवश्यकता होती है, जहाँ में शीर्ष की घात है। संकेत के सत्यापन के लिए बिट संचालन की आवश्यकता होती है।
सुरक्षा का प्रमाण
आक्षेपक हैश फलन के अंतर्गत संघट्ट उत्पन्न कर सकता है।
यदि दिया गया है कि में प्राप्त और प्रदर्शित करता है। जैसे कि और
प्रस्ताव: दीर्घवृत्तीय वक्रों पर हैश-संघट्टन के लिए क्रम के चक्रीय समूह पर असतत लॉग से बहुपद समय में कमी होती है ।
यदि , तो हमें प्राप्त होता है। इस प्रकार प्राप्त होता है। हम यह दावा करते हैं कि और है। मान लीजिए कि , तो हमारे पास होगा, लेकिन क्रम (अभाज्य) का एक बिंदु है, इस प्रकार होता है। दूसरे शब्दों में में होता है। यह इस धारणा का खंडन करता है कि और भिन्न युग्म हैं। इस प्रकार हमारे पास वह है, जहां व्युत्क्रम को मापांक के रूप में लिया जाता है।
यदि हमारे पास r > 2 है है तो हम दो में से एक कार्य कर सकते हैं या तो हम पहले की तरह और ले सकते हैं और को > 2 के लिए सेट कर सकते हैं (इस स्थिति में प्रमाण स्थिति में कम हो जाता है जब ), या हम और ले सकते हैं। जहाँ से यादृच्छिक रूप से चयन किए जाते हैं। हमें एक अज्ञात में एक समीकरण ( का असतत लघुगणक) मिलता है। यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात सम्मिलित न हो। हालाँकि, यह बहुत कम प्रायिकता के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है
फिर जब तक हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन हैश-संघट्ट के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में, दिया हुआ है कि , के लिए, सभी शून्य नहीं है, इसकी क्या प्रायिकता है कि हमने जो चयन किया है वह को संतुष्ट करता है। यह स्पष्ट है कि बाद वाली प्रायिकता होती है। इस प्रकार उच्च प्रायिकता के साथ हम के असतत लॉग के लिए हल कर सकते हैं।
हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा विपक्षी हमारे प्रणाली को वह एक फोर्जन संकेत विफल कर सकता है। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।[4] यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्तीय वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्तीय वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्तीय वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और संभव्यता असतत-लॉग की गणना करना जितना कठिन है।
यह भी देखें
- नेटवर्क कोडिंग
- समरूपी एन्क्रिप्शन
- दीर्घवृत्तीय-वक्र क्रिप्टोग्राफी
- वील पेयरिंग
- दीर्घवृत्तीय-वक्र डिफी-हेलमैन
- दीर्घवृत्तीय वक्र डिजिटल संकेत एल्गोरिथ्म
- डिजिटल संकेत एल्गोरिथम
संदर्भ
- ↑ "नेटवर्क कोडिंग के लिए हस्ताक्षर". 2006. CiteSeerX 10.1.1.60.4738. Archived from the original on 2021-11-20.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Krohn, Maxwell N.; Freedman, Michael J; Mazières, David (2004). "कुशल सामग्री वितरण के लिए रेटलेस इरेज़र कोड का ऑन-द-फ़्लाई सत्यापन" (PDF). IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004 (in English). Berkeley, California, USA: 226–240. doi:10.1109/SECPRI.2004.1301326. ISBN 0-7695-2136-3. ISSN 1081-6011. S2CID 6976686. Retrieved 17 November 2022.
- ↑ Eisentraeger, Kirsten; Lauter, Kristin; Montgomery, Peter L. (2004). "अण्डाकार और हाइपरेलिप्टिक वक्रों के लिए बेहतर वेइल और टेट पेयरिंग": 169–183. arXiv:math/0311391. Bibcode:2003math.....11391E. CiteSeerX 10.1.1.88.8848.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Boneh, Dan; Lynn, Ben; Shacham, Hovav (2001). "वील पेयरिंग से लघु हस्ताक्षर" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science (in English). 2248: 514–532. doi:10.1007/3-540-45682-1_30. ISBN 978-3-540-45682-7. Retrieved 17 November 2022.