नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर: Difference between revisions
(Created page with "नेटवर्क कोडिंग को नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का इष्टतम...") |
No edit summary |
||
Line 1: | Line 1: | ||
नेटवर्क कोडिंग को सूचना प्रवाह को अधिकतम करने वाले नेटवर्क में [[बैंडविड्थ (कंप्यूटिंग)]] का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में मेलिसियस (विद्वेषपूर्ण) नोड्स द्वारा पॉलुशन (भ्रष्टता) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। [[नेटवर्क पैकेट]] का पॉलुशन तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है। | |||
आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या [[हैश फंकशन|हैश फलन]] के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने पॉलुशन आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई [[होमोमोर्फिक एन्क्रिप्शन|समरूपी एन्क्रिप्शन]] संकेत योजना तैयार की।<ref>{{Cite journal |citeseerx = 10.1.1.60.4738|title = नेटवर्क कोडिंग के लिए हस्ताक्षर|year = 2006 |url=https://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.60.4738 |archive-url = https://archive.org/details/signatures_for_network_coding |archive-date = 2021-11-20 |url-status = live}}</ref> | |||
संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी [[रैखिक संयोजन]] पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम [[असतत लघुगणक|(लघुगणक)]] समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध [[क्रिप्टोग्राफी]] धारणा के अंतर्गत संकेत योजना सुरक्षित है। | |||
== नेटवर्क कोडिंग == | == नेटवर्क कोडिंग == | ||
Line 8: | Line 9: | ||
: <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math> | : <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math> | ||
कहाँ <math>m_e(f) \in \mathbb{F}_p</math>. हम स्रोत को होने के रूप में मानते हैं <math>k</math> ले जाने वाले इनपुट किनारे <math>k</math> वैक्टर <math>w_i</math>. गणितीय आगमन से, किसी के पास वह सदिश होता है <math>y(e)</math> किसी भी किनारे पर एक रैखिक संयोजन है <math>y(e) = \sum_{1 \le i \le k}(g_i(e)v_i)</math> और में एक वेक्टर है <math>V</math> . के-आयामी वेक्टर <math>g(e) = (g_1(e), \ldots , g_k(e))</math> सदिश का केवल पहला k निर्देशांक है <math>y(e)</math>. हम उस [[मैट्रिक्स (गणित)]] को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं <math>g(e_1), \ldots , g(e_k)</math>, कहाँ <math>e_i</math> एक शीर्ष के लिए | कहाँ <math>m_e(f) \in \mathbb{F}_p</math>. हम स्रोत को होने के रूप में मानते हैं <math>k</math> ले जाने वाले इनपुट किनारे <math>k</math> वैक्टर <math>w_i</math>. गणितीय आगमन से, किसी के पास वह सदिश होता है <math>y(e)</math> किसी भी किनारे पर एक रैखिक संयोजन है <math>y(e) = \sum_{1 \le i \le k}(g_i(e)v_i)</math> और में एक वेक्टर है <math>V</math> . के-आयामी वेक्टर <math>g(e) = (g_1(e), \ldots , g_k(e))</math> सदिश का केवल पहला k निर्देशांक है <math>y(e)</math>. हम उस [[मैट्रिक्स (गणित)]] को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं <math>g(e_1), \ldots , g(e_k)</math>, कहाँ <math>e_i</math> एक शीर्ष के लिए इनकमिंग किनारे हैं <math>t \in T</math>, वैश्विक एन्कोडिंग मैट्रिक्स के लिए <math>t</math> और इसे निरूपित करें <math>G_t</math>. अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स <math>G_t</math> उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर <math>y_1, \ldots , y_k</math> खोज सकते हैं <math>w_1,\ldots ,w_k</math> हल करके | ||
: <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math> | : <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math> | ||
Line 38: | Line 39: | ||
== समरूप हस्ताक्षरों के लाभ == | == समरूप हस्ताक्षरों के लाभ == | ||
# | # पॉलुशन का पता लगाने के अतिरिक्त प्रमाणीकरण स्थापित करता है। | ||
# सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है। | # सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है। | ||
# सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है। | # सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है। | ||
# बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है। | # बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है। | ||
== | == संकेत योजना == | ||
संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है। | |||
=== एक सीमित क्षेत्र === पर | === एक सीमित क्षेत्र === पर दीर्घवृत्ताकार [[सार्वजनिक कुंजी क्रिप्टोग्राफी]] | ||
[[परिमित क्षेत्र]] पर [[[[अण्डाकार वक्र]] क्रिप्टोग्राफी]], परिमित क्षेत्रों पर | [[परिमित क्षेत्र]] पर [[[[अण्डाकार वक्र|दीर्घवृत्ताकार वक्र]] क्रिप्टोग्राफी]], परिमित क्षेत्रों पर दीर्घवृत्ताकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है। | ||
होने देना <math>\mathbb{F}_q</math> एक परिमित क्षेत्र हो जैसे कि <math>q</math> 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र <math>E</math> ऊपर <math>\mathbb{F}_q</math> रूप के समीकरण द्वारा दिया गया वक्र है | होने देना <math>\mathbb{F}_q</math> एक परिमित क्षेत्र हो जैसे कि <math>q</math> 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र <math>E</math> ऊपर <math>\mathbb{F}_q</math> रूप के समीकरण द्वारा दिया गया वक्र है | ||
Line 58: | Line 59: | ||
=== [[ वील पेयरिंग ]] === | === [[ वील पेयरिंग ]] === | ||
वेइल पेयरिंग एक [[अण्डाकार वक्र]] पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है <math>E</math>, इस तरह से के [[मरोड़ उपसमूह]] पर एक जोड़ी ([[द्विरेखीय रूप]], हालांकि गुणक संकेतन के साथ) का गठन करने के लिए <math>E</math>. होने देना <math>E/\mathbb{F}_q</math> एक | वेइल पेयरिंग एक [[अण्डाकार वक्र|दीर्घवृत्ताकार वक्र]] पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है <math>E</math>, इस तरह से के [[मरोड़ उपसमूह]] पर एक जोड़ी ([[द्विरेखीय रूप]], हालांकि गुणक संकेतन के साथ) का गठन करने के लिए <math>E</math>. होने देना <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र बनो और चलो <math>\mathbb{\bar{F}}_q</math> का एक बीजगणितीय समापन हो <math>\mathbb{F}_q</math>. अगर <math>m</math> एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है <math>\mathbb{F}_q</math>, फिर का समूह <math>m</math>-मरोड़ अंक, | ||
<math>E[m] = {P \in E(\mathbb{\bar {F}}_q) : mP = O}</math>. | <math>E[m] = {P \in E(\mathbb{\bar {F}}_q) : mP = O}</math>. | ||
अगर <math>E/\mathbb{F}_q</math> एक | अगर <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र है और <math>\gcd(m, q) = 1</math> तब | ||
: <math>E[m] \cong (\mathbb{Z}/m\mathbb{Z}) * (\mathbb{Z}/m\mathbb{Z})</math> | : <math>E[m] \cong (\mathbb{Z}/m\mathbb{Z}) * (\mathbb{Z}/m\mathbb{Z})</math> | ||
Line 73: | Line 74: | ||
=== समरूपी | === समरूपी संकेत === | ||
होने देना <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। होने देना <math>V/\mathbb{F}_p</math> आयाम का एक वेक्टर स्थान बनें <math>D</math> और <math>E/\mathbb{F}_q</math> एक | होने देना <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। होने देना <math>V/\mathbb{F}_p</math> आयाम का एक वेक्टर स्थान बनें <math>D</math> और <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र हो जैसे कि <math>P_1, \ldots , P_D \in E[p]</math>. | ||
परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार: | परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार: | ||
<math>h(u_1, \ldots , u_D) = \sum_{1 \leq i\leq D} (u_iP_i)</math>. | <math>h(u_1, \ldots , u_D) = \sum_{1 \leq i\leq D} (u_iP_i)</math>. | ||
Line 81: | Line 82: | ||
सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not= 1</math> और प्रकाशित भी करता है <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>. | सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not= 1</math> और प्रकाशित भी करता है <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>. | ||
वेक्टर के | वेक्टर के संकेत <math>v = u_1, \ldots , u_D</math> है | ||
<math>\sigma(v) = \sum_{1 \leq i\leq D} (u_is_iP_i)</math> | <math>\sigma(v) = \sum_{1 \leq i\leq D} (u_is_iP_i)</math> | ||
नोट: यह | नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है। | ||
=== | === संकेत सत्यापन === | ||
दिया गया <math>v = u_1, \ldots , u_D</math> और उसके | दिया गया <math>v = u_1, \ldots , u_D</math> और उसके संकेत <math>\sigma</math>, सत्यापित करें कि | ||
: <math> | : <math> | ||
Line 104: | Line 105: | ||
गणना भी करें | गणना भी करें | ||
<math>\sigma(y(e)) = \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)\sigma(y(f)))</math> | <math>\sigma(y(e)) = \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)\sigma(y(f)))</math> | ||
दीर्घवृत्ताकार वक्र पर <math>E</math>. | |||
संकेत दीर्घवृत्ताकार वक्र पर निर्देशांक के साथ एक बिंदु है <math>\mathbb{F}_q</math>. इस प्रकार संकेत का आकार है <math>2 \log q</math> बिट्स (जो कुछ स्थिर समय है <math>log(p)</math> बिट्स, के सापेक्ष आकार के आधार पर <math>p</math> और <math>q</math>), और यह ट्रांसमिशन ओवरहेड है। संकेत की गणना <math>h(e)</math> प्रत्येक शीर्ष पर की आवश्यकता है <math>O(d_{in} \log p \log^{1+\epsilon} q)</math> बिट ऑपरेशंस, जहां <math>d_{in}</math> वर्टेक्स की इन-डिग्री है <math>in(e)</math>. एक संकेत के सत्यापन की आवश्यकता है <math>O((d + k) \log^{2+\epsilon} q)</math> बिट संचालन। | |||
== सुरक्षा का प्रमाण == | == सुरक्षा का प्रमाण == | ||
आक्षेपक हैश फ़ंक्शन के अंतर्गत टक्कर उत्पन्न कर सकता है। | |||
अगर दिया <math>(P_1, \ldots , P_r)</math> में इंगित करता है <math>E[p]</math> पाना | अगर दिया <math>(P_1, \ldots , P_r)</math> में इंगित करता है <math>E[p]</math> पाना | ||
Line 117: | Line 118: | ||
: <math>\sum_{1 \leq i \leq r} (a_iP_i) = \sum_{1 \leq j \leq r} (b_jP_j).</math> | : <math>\sum_{1 \leq i \leq r} (a_iP_i) = \sum_{1 \leq j \leq r} (b_jP_j).</math> | ||
प्रस्ताव: क्रम के [[चक्रीय समूह]] पर असतत लॉग से बहुपद समय में कमी होती है <math>p</math> | प्रस्ताव: क्रम के [[चक्रीय समूह]] पर असतत लॉग से बहुपद समय में कमी होती है <math>p</math> दीर्घवृत्ताकार वक्रों पर हैश-संघट्टन के लिए। | ||
अगर <math>r = 2</math>, तो हमें मिलता है <math>xP+yQ = uP+vQ</math>. इस प्रकार <math>(x-u)P+(y-v)Q = 0</math>. | अगर <math>r = 2</math>, तो हमें मिलता है <math>xP+yQ = uP+vQ</math>. इस प्रकार <math>(x-u)P+(y-v)Q = 0</math>. | ||
हम यह दावा करते हैं <math>x \not = u</math> और <math>y \not = v</math>. लगता है कि <math>x = u</math>, तो हमारे पास होगा <math>(y-v)Q = 0</math>, लेकिन <math>Q</math> व्यवस्था का प्रश्न है <math>p</math> (एक प्रधान) इस प्रकार <math>y-u \equiv 0 \bmod p</math>. दूसरे शब्दों में <math>y = v</math> में <math>\mathbb{F}_p</math>. यह धारणा के विपरीत है कि <math>(x, y)</math> और <math>(u, v)</math> में भिन्न जोड़े हैं <math>\mathbb{F}_2</math>. इस प्रकार हमारे पास वह है <math>Q = -(x-u)(y-v)^{-1}P</math>, जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है <math>p</math>. | हम यह दावा करते हैं <math>x \not = u</math> और <math>y \not = v</math>. लगता है कि <math>x = u</math>, तो हमारे पास होगा <math>(y-v)Q = 0</math>, लेकिन <math>Q</math> व्यवस्था का प्रश्न है <math>p</math> (एक प्रधान) इस प्रकार <math>y-u \equiv 0 \bmod p</math>. दूसरे शब्दों में <math>y = v</math> में <math>\mathbb{F}_p</math>. यह धारणा के विपरीत है कि <math>(x, y)</math> और <math>(u, v)</math> में भिन्न जोड़े हैं <math>\mathbb{F}_2</math>. इस प्रकार हमारे पास वह है <math>Q = -(x-u)(y-v)^{-1}P</math>, जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है <math>p</math>. | ||
अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं <math>P_1 = P</math> और <math>P_2 = Q</math> पहले की तरह और सेट करें <math>P_i = O</math> के लिए <math>i</math> > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब <math>r = 2</math>), या हम ले सकते हैं <math>P_1 = r_1P</math> और <math>P_i = r_iQ</math> कहाँ <math>r_i</math> से यादृच्छिक रूप से चुने जाते हैं <math>\mathbb{F}_p</math>. हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक <math>Q</math>). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश- | अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं <math>P_1 = P</math> और <math>P_2 = Q</math> पहले की तरह और सेट करें <math>P_i = O</math> के लिए <math>i</math> > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब <math>r = 2</math>), या हम ले सकते हैं <math>P_1 = r_1P</math> और <math>P_i = r_iQ</math> कहाँ <math>r_i</math> से यादृच्छिक रूप से चुने जाते हैं <math>\mathbb{F}_p</math>. हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक <math>Q</math>). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है | ||
: <math>ar_1P + \sum_{2 \leq i \leq r}(b_ir_iQ) = 0.</math> | : <math>ar_1P + \sum_{2 \leq i \leq r}(b_ir_iQ) = 0.</math> | ||
फिर जब तक <math>\sum_{2 \leq i \leq r} b_ir_i \not\equiv 0 \bmod p</math>, हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन <math>r_i</math>हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया <math>b_i</math>, के लिए <math>2 \leq i \leq r</math>, सभी शून्य नहीं, इसकी क्या प्रायिकता है कि <math>r_i</math>हमने संतुष्ट चुना है <math>\sum_{2 \leq i \leq r} (b_ir_i) = 0</math>? यह स्पष्ट है कि बाद की संभावना है <math>1 \over p</math> . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं <math>Q</math>. | फिर जब तक <math>\sum_{2 \leq i \leq r} b_ir_i \not\equiv 0 \bmod p</math>, हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन <math>r_i</math>हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया <math>b_i</math>, के लिए <math>2 \leq i \leq r</math>, सभी शून्य नहीं, इसकी क्या प्रायिकता है कि <math>r_i</math>हमने संतुष्ट चुना है <math>\sum_{2 \leq i \leq r} (b_ir_i) = 0</math>? यह स्पष्ट है कि बाद की संभावना है <math>1 \over p</math> . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं <math>Q</math>. | ||
हमने दिखाया है कि इस योजना में हैश | हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली संकेत। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।<ref>{{cite journal |last1=Boneh |first1=Dan |last2=Lynn |first2=Ben |last3=Shacham |first3=Hovav |title=वील पेयरिंग से लघु हस्ताक्षर|journal=Advances in Cryptology — ASIACRYPT 2001 |series=Lecture Notes in Computer Science |date=2001 |volume=2248 |pages=514–532 |doi=10.1007/3-540-45682-1_30 |url=https://hovav.net/ucsd/dist/sigs.pdf |access-date=17 November 2022 |language=en|isbn=978-3-540-45682-7}}</ref> यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्ताकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है। | ||
== यह भी देखें == | == यह भी देखें == | ||
* नेटवर्क कोडिंग | * नेटवर्क कोडिंग | ||
* | * समरूपी एन्क्रिप्शन | ||
* [[अण्डाकार-वक्र क्रिप्टोग्राफी]] | * [[अण्डाकार-वक्र क्रिप्टोग्राफी|दीर्घवृत्ताकार-वक्र क्रिप्टोग्राफी]] | ||
*वील पेयरिंग | *वील पेयरिंग | ||
* | *दीर्घवृत्ताकार-वक्र डिफी-हेलमैन | ||
*[[अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथ्म]] | *[[अण्डाकार वक्र डिजिटल हस्ताक्षर एल्गोरिथ्म|दीर्घवृत्ताकार वक्र डिजिटल संकेत एल्गोरिथ्म]] | ||
* [[डिजिटल हस्ताक्षर एल्गोरिथम]] | * [[डिजिटल हस्ताक्षर एल्गोरिथम|डिजिटल संकेत एल्गोरिथम]] | ||
==संदर्भ== | ==संदर्भ== |
Revision as of 09:41, 13 May 2023
नेटवर्क कोडिंग को सूचना प्रवाह को अधिकतम करने वाले नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में मेलिसियस (विद्वेषपूर्ण) नोड्स द्वारा पॉलुशन (भ्रष्टता) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। नेटवर्क पैकेट का पॉलुशन तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है।
आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या हैश फलन के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने पॉलुशन आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई समरूपी एन्क्रिप्शन संकेत योजना तैयार की।[1]
संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम (लघुगणक) समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध क्रिप्टोग्राफी धारणा के अंतर्गत संकेत योजना सुरक्षित है।
नेटवर्क कोडिंग
होने देना एक निर्देशित ग्राफ हो जहां एक सेट है, जिसके तत्वों को वर्टिकल या नोड (नेटवर्किंग) कहा जाता है, और वर्टिकल के ऑर्डर किए गए जोड़े का एक सेट है, जिसे आर्क्स, डायरेक्टेड एज या एरो कहा जाता है। एक स्रोत फ़ाइल भेजना चाहता है एक सेट के लिए शिखरों का। एक सदिश स्थान चुनता है (आयाम के बारे में कहते हैं ), कहाँ एक प्रमुख है, और डेटा को वैक्टर के समूह के रूप में प्रसारित करने के लिए देखता है . स्रोत तब संवर्धित वैक्टर बनाता है व्यवस्थित करके कहाँ है -वेक्टर का समन्वय . वहाँ हैं पहले '1' के प्रकट होने से पहले शून्य . कोई सामान्यता के नुकसान के बिना मान सकता है कि वैक्टर रैखिक स्वतंत्रता हैं। हम रैखिक उपसमष्टि को निरूपित करते हैं (का ) द्वारा इन वैक्टरों द्वारा फैलाया गया . प्रत्येक निवर्तमान किनारा एक रैखिक संयोजन की गणना करता है, , शीर्ष में प्रवेश करने वाले सदिशों का जहाँ किनारा उत्पन्न होता है, अर्थात्
कहाँ . हम स्रोत को होने के रूप में मानते हैं ले जाने वाले इनपुट किनारे वैक्टर . गणितीय आगमन से, किसी के पास वह सदिश होता है किसी भी किनारे पर एक रैखिक संयोजन है और में एक वेक्टर है . के-आयामी वेक्टर सदिश का केवल पहला k निर्देशांक है . हम उस मैट्रिक्स (गणित) को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं , कहाँ एक शीर्ष के लिए इनकमिंग किनारे हैं , वैश्विक एन्कोडिंग मैट्रिक्स के लिए और इसे निरूपित करें . अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर खोज सकते हैं हल करके
जहां पहले को हटाकर बनने वाले वैक्टर हैं वेक्टर के निर्देशांक .
रिसीवर पर डिकोडिंग
प्रत्येक रिसीवर (सूचना सिद्धांत), , हो जाता है वैक्टर जो के यादृच्छिक रैखिक संयोजन हैं 'एस। वास्तव में, अगर
तब
इस प्रकार हम खोजने के लिए रैखिक परिवर्तन को उल्टा कर सकते हैं उच्च संभावना के साथ है।
इतिहास
क्रोहन, फ्रीडमैन और माजिएरेस ने एक सिद्धांत प्रस्तावित किया[2] 2004 में कि अगर हमारे पास हैश फ़ंक्शन है
ऐसा है कि:
- टक्कर प्रतिरोध है - इसे खोजना कठिन है और ऐसा है कि ;
- एक समरूपता है - .
तब सर्वर सुरक्षित रूप से वितरित कर सकता है प्रत्येक रिसीवर के लिए, और यह जांचने के लिए कि क्या
हम जांच सकते हैं कि क्या
इस पद्धति के साथ समस्या यह है कि सर्वर को प्रत्येक रिसीवर को सुरक्षित जानकारी स्थानांतरित करने की आवश्यकता होती है। हैश कार्य करता है एक अलग सुरक्षित चैनल के माध्यम से नेटवर्क में सभी नोड्स को प्रेषित करने की आवश्यकता है। के संचरण की गणना और सुरक्षित करना महंगा है किफायती भी नहीं है।
समरूप हस्ताक्षरों के लाभ
- पॉलुशन का पता लगाने के अतिरिक्त प्रमाणीकरण स्थापित करता है।
- सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
- सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
- बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।
संकेत योजना
संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है।
=== एक सीमित क्षेत्र === पर दीर्घवृत्ताकार सार्वजनिक कुंजी क्रिप्टोग्राफी परिमित क्षेत्र पर [[दीर्घवृत्ताकार वक्र क्रिप्टोग्राफी]], परिमित क्षेत्रों पर दीर्घवृत्ताकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।
होने देना एक परिमित क्षेत्र हो जैसे कि 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र ऊपर रूप के समीकरण द्वारा दिया गया वक्र है
कहाँ ऐसा है कि होने देना , तब,
पहचान के रूप में O के साथ एक एबेलियन समूह बनाता है। समूह (गणित) कुशलता से किया जा सकता है।
वील पेयरिंग
वेइल पेयरिंग एक दीर्घवृत्ताकार वक्र पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है , इस तरह से के मरोड़ उपसमूह पर एक जोड़ी (द्विरेखीय रूप, हालांकि गुणक संकेतन के साथ) का गठन करने के लिए . होने देना एक दीर्घवृत्ताकार वक्र बनो और चलो का एक बीजगणितीय समापन हो . अगर एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है , फिर का समूह -मरोड़ अंक, .
अगर एक दीर्घवृत्ताकार वक्र है और तब
एक नक्शा है ऐसा है कि:
- (बिलिनियर) .
- (गैर पतित) सभी के लिए P का तात्पर्य है .
- (वैकल्पिक) .
भी, कुशलता से गणना की जा सकती है।[3]
समरूपी संकेत
होने देना एक प्रधान बनें और एक प्रमुख शक्ति। होने देना आयाम का एक वेक्टर स्थान बनें और एक दीर्घवृत्ताकार वक्र हो जैसे कि . परिभाषित करना निम्नलिखित नुसार: . कार्यक्रम से एक मनमाना समरूपता है को .
सर्वर चुनता है गुप्त रूप से और एक बिंदु प्रकाशित करता है पी-मरोड़ का ऐसा है कि और प्रकाशित भी करता है के लिए . वेक्टर के संकेत है
नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है।
संकेत सत्यापन
दिया गया और उसके संकेत , सत्यापित करें कि
सत्यापन महत्वपूर्ण रूप से वेल-पेयरिंग की द्विरेखीयता का उपयोग करता है।
सिस्टम सेटअप
सर्वर गणना करता है प्रत्येक के लिए . संचारित . हर किनारे पर गणना करते समय गणना भी करें दीर्घवृत्ताकार वक्र पर .
संकेत दीर्घवृत्ताकार वक्र पर निर्देशांक के साथ एक बिंदु है . इस प्रकार संकेत का आकार है बिट्स (जो कुछ स्थिर समय है बिट्स, के सापेक्ष आकार के आधार पर और ), और यह ट्रांसमिशन ओवरहेड है। संकेत की गणना प्रत्येक शीर्ष पर की आवश्यकता है बिट ऑपरेशंस, जहां वर्टेक्स की इन-डिग्री है . एक संकेत के सत्यापन की आवश्यकता है बिट संचालन।
सुरक्षा का प्रमाण
आक्षेपक हैश फ़ंक्शन के अंतर्गत टक्कर उत्पन्न कर सकता है।
अगर दिया में इंगित करता है पाना और ऐसा है कि और
प्रस्ताव: क्रम के चक्रीय समूह पर असतत लॉग से बहुपद समय में कमी होती है दीर्घवृत्ताकार वक्रों पर हैश-संघट्टन के लिए।
अगर , तो हमें मिलता है . इस प्रकार . हम यह दावा करते हैं और . लगता है कि , तो हमारे पास होगा , लेकिन व्यवस्था का प्रश्न है (एक प्रधान) इस प्रकार . दूसरे शब्दों में में . यह धारणा के विपरीत है कि और में भिन्न जोड़े हैं . इस प्रकार हमारे पास वह है , जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है .
अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं और पहले की तरह और सेट करें के लिए > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब ), या हम ले सकते हैं और कहाँ से यादृच्छिक रूप से चुने जाते हैं . हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक ). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है
फिर जब तक , हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया , के लिए , सभी शून्य नहीं, इसकी क्या प्रायिकता है कि हमने संतुष्ट चुना है ? यह स्पष्ट है कि बाद की संभावना है . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं .
हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली संकेत। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।[4] यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्ताकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।
यह भी देखें
- नेटवर्क कोडिंग
- समरूपी एन्क्रिप्शन
- दीर्घवृत्ताकार-वक्र क्रिप्टोग्राफी
- वील पेयरिंग
- दीर्घवृत्ताकार-वक्र डिफी-हेलमैन
- दीर्घवृत्ताकार वक्र डिजिटल संकेत एल्गोरिथ्म
- डिजिटल संकेत एल्गोरिथम
संदर्भ
- ↑ "नेटवर्क कोडिंग के लिए हस्ताक्षर". 2006. CiteSeerX 10.1.1.60.4738. Archived from the original on 2021-11-20.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Krohn, Maxwell N.; Freedman, Michael J; Mazières, David (2004). "कुशल सामग्री वितरण के लिए रेटलेस इरेज़र कोड का ऑन-द-फ़्लाई सत्यापन" (PDF). IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004 (in English). Berkeley, California, USA: 226–240. doi:10.1109/SECPRI.2004.1301326. ISBN 0-7695-2136-3. ISSN 1081-6011. S2CID 6976686. Retrieved 17 November 2022.
- ↑ Eisentraeger, Kirsten; Lauter, Kristin; Montgomery, Peter L. (2004). "अण्डाकार और हाइपरेलिप्टिक वक्रों के लिए बेहतर वेइल और टेट पेयरिंग": 169–183. arXiv:math/0311391. Bibcode:2003math.....11391E. CiteSeerX 10.1.1.88.8848.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Boneh, Dan; Lynn, Ben; Shacham, Hovav (2001). "वील पेयरिंग से लघु हस्ताक्षर" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science (in English). 2248: 514–532. doi:10.1007/3-540-45682-1_30. ISBN 978-3-540-45682-7. Retrieved 17 November 2022.