ट्रैपडोर फंक्शन: Difference between revisions
(Created page with "{{Short description|Cryptographic tool that is easy to compute in one direction and difficult in the other}} {{about|the mathematical cryptography function|the method of bypas...") |
m (Deepak moved page ट्रैपडोर समारोह to ट्रैपडोर फंक्शन) |
(No difference)
|
Revision as of 10:38, 19 May 2023
This article needs additional citations for verification. (July 2013) (Learn how and when to remove this template message) |
सैद्धांतिक कंप्यूटर विज्ञान और क्रिप्टोग्राफी में, एक ट्रैपडोर फ़ंक्शन एक फ़ंक्शन (गणित) है जो एक दिशा में गणना करना आसान है, फिर भी विशेष जानकारी के बिना विपरीत दिशा में गणना करना मुश्किल है (इसके व्युत्क्रम फ़ंक्शन को खोजना), जिसे ट्रैपडोर कहा जाता है। ट्रैपडोर फ़ंक्शंस एक तरफा समारोह का एक विशेष मामला है और सार्वजनिक कुंजी क्रिप्टोग्राफी में व्यापक रूप से उपयोग किया जाता है।[2]
गणितीय शब्दों में, यदि f एक ट्रैपडोर फ़ंक्शन है, तो कुछ गुप्त सूचना t मौजूद है, जैसे कि f(x) और t दिया गया है, x की गणना करना आसान है। एक ताला और उसकी चाबी पर विचार करें। ताला तंत्र में झोंपड़ी को धकेल कर, कुंजी का उपयोग किए बिना पैडलॉक को खुले से बंद में बदलना तुच्छ है। पैडलॉक को आसानी से खोलने के लिए, हालांकि, उपयोग की जाने वाली कुंजी की आवश्यकता होती है। यहां की टी ट्रैपडोर है और पैडलॉक ट्रैपडोर फंक्शन है।
एक सरल गणितीय ट्रैपडोर का एक उदाहरण 6895601 है जो दो अभाज्य संख्याओं का गुणनफल है। वे संख्याएँ क्या हैं? एक विशिष्ट पशुबल का आक्रमण |ब्रूट-फोर्स समाधान उत्तर खोजने तक 6895601 को कई अभाज्य संख्याओं से विभाजित करने का प्रयास करना होगा। हालाँकि, अगर किसी को बताया जाए कि 1931 संख्याओं में से एक है, तो वह किसी भी कैलकुलेटर में 6895601 ÷ 1931 दर्ज करके उत्तर पा सकता है। यह उदाहरण एक मजबूत ट्रैपडोर फ़ंक्शन नहीं है - आधुनिक कंप्यूटर एक सेकंड के भीतर सभी संभावित उत्तरों का अनुमान लगा सकते हैं - लेकिन इस नमूना समस्या को पूर्णांक गुणनखंडन द्वारा सुधारा जा सकता है।
1970 के दशक के मध्य में व्हिटफ़ील्ड डिफी, मार्टिन हेलमैन और राल्फ मर्कल द्वारा असममित कुंजी एल्गोरिदम | असममित (या सार्वजनिक कुंजी) एन्क्रिप्शन तकनीकों के प्रकाशन के साथ ट्रैपडोर फ़ंक्शंस क्रिप्टोग्राफी में प्रमुखता से आए। वास्तव में, Diffie & Hellman (1976) शब्द गढ़ा। कई कार्य वर्गों का प्रस्ताव किया गया था, और जल्द ही यह स्पष्ट हो गया कि ट्रैपडोर कार्यों को शुरू में जितना सोचा गया था, उससे कहीं अधिक कठिन है। उदाहरण के लिए, एक प्रारंभिक सुझाव सबसेट योग समस्या के आधार पर योजनाओं का उपयोग करना था। यह अनुपयुक्त होने के बजाय जल्दी निकला।
As of 2004[update], सबसे प्रसिद्ध ट्रैपडोर फ़ंक्शन (परिवार) उम्मीदवार RSA (एल्गोरिदम) और राबिन क्रिप्टोसिस्टम ऑफ़ फ़ंक्शंस हैं। दोनों को घातांक मॉडुलो के रूप में एक समग्र संख्या के रूप में लिखा गया है, और दोनों प्रधान गुणनखंड की समस्या से संबंधित हैं।
असतत लॉगरिदम समस्या की कठोरता से संबंधित कार्य (या तो मॉड्यूल एक प्रमुख या अंडाकार वक्र क्रिप्टोग्राफी पर परिभाषित समूह में) ट्रैपडोर कार्यों के रूप में नहीं जाना जाता है, क्योंकि समूह के बारे में कोई ज्ञात ट्रैपडोर जानकारी नहीं है जो कुशल गणना को सक्षम बनाता है असतत लघुगणक।
क्रिप्टोग्राफी में ट्रैपडोर का बहुत विशिष्ट पूर्वोक्त अर्थ होता है और इसे पिछले दरवाजे (कंप्यूटिंग) के साथ भ्रमित नहीं होना चाहिए (इन्हें अक्सर परस्पर विनिमय के लिए उपयोग किया जाता है, जो गलत है)। एक बैकडोर एक जानबूझकर तंत्र है जिसे क्रिप्टोग्राफ़िक एल्गोरिदम (उदाहरण के लिए, एक कुंजी जोड़ी पीढ़ी एल्गोरिदम, डिजिटल हस्ताक्षर एल्गोरिदम इत्यादि) या ऑपरेटिंग सिस्टम में जोड़ा जाता है, उदाहरण के लिए, जो एक या अधिक अनधिकृत पार्टियों को बायपास करने या सुरक्षा को कम करने की अनुमति देता है। सिस्टम को किसी न किसी रूप में।
परिभाषा
ट्रैपडोर फ़ंक्शन एक तरफ़ा फ़ंक्शन {f का एक संग्रह हैk : डीk → आरk } (k ∈ K), जिसमें सभी K, Dk, आरk बाइनरी स्ट्रिंग्स {0, 1} के सबसेट हैं*, निम्नलिखित शर्तों को पूरा करते हैं:
- एक संभाव्य बहुपद समय (पीपीटी) नमूना एल्गोरिदम जेन सेंट मौजूद है। जनरल (1n) = (के, टीk) k ∈ K ∩ {0, 1} के साथएन और टीk ∈ {0, 1}* संतुष्ट | टीk | <पी (एन), जिसमें पी कुछ बहुपद है। प्रत्येक टीk k के अनुरूप ट्रैपडोर कहा जाता है। प्रत्येक ट्रैपडोर का कुशलतापूर्वक नमूना लिया जा सकता है।
- दिए गए इनपुट k में, एक PPT एल्गोरिथ्म भी मौजूद है जो x ∈ D को आउटपुट करता हैk. यानी प्रत्येक डीk कुशलता से नमूना लिया जा सकता है।
- किसी भी k ∈ K के लिए, एक PPT एल्गोरिथ्म मौजूद है जो f की सही गणना करता हैk.
- किसी भी k ∈ K के लिए, एक PPT एल्गोरिथम A st मौजूद है। किसी भी एक्स ∈ डी के लिएk, चलो y = ए (के, एफk(एक्स), टीk ), और फिर हमारे पास fk(वाई) = एफk(एक्स)। यानी ट्रैपडोर दिया गया है, इसे पलटना आसान है।
- किसी भी के ∈ के लिए, ट्रैपडोर टी के बिनाk, किसी भी पीपीटी एल्गोरिथ्म के लिए, एफ को सही ढंग से उलटने की संभावनाk (यानी, दिया गया एफk(एक्स), एक पूर्व-छवि एक्स 'इस तरह खोजें कि एफk(एक्स ') = चk(x)) नगण्य है।[3][4][5]
यदि उपरोक्त संग्रह में प्रत्येक कार्य एक तरफ़ा क्रमचय है, तो संग्रह को ट्रैपडोर क्रमचय भी कहा जाता है।[6]
उदाहरण
निम्नलिखित दो उदाहरणों में, हम हमेशा मानते हैं कि एक बड़ी समग्र संख्या का गुणनखंड करना कठिन है (पूर्णांक गुणनखंड देखें)।
आरएसए धारणा
इस उदाहरण में, उलटा का मापांक (यूलर का कुल कार्य ) ट्रैपडोर है:
यदि का गुणनखंडन जाना जाता है, तो गणना की जा सकती है। इसके साथ उलटा का गणना की जा सकती है , और फिर दिया हम ढूंढ सकते हैं . इसकी कठोरता आरएसए धारणा से होती है।[7]
राबिन का द्विघात अवशेष अनुमान
होने देना एक बड़ी समग्र संख्या हो जैसे कि , कहाँ और बड़े अभाज्य हैं जैसे कि , और विरोधी के लिए गोपनीय रखा। समस्या गणना करना है दिया गया ऐसा है कि . ट्रैपडोर का गुणनखंड है . ट्रैपडोर के साथ, z का समाधान इस प्रकार दिया जा सकता है , कहाँ . अधिक विवरण के लिए चीनी शेष प्रमेय देखें। ध्यान दें कि प्राइम्स दिए गए हैं और , हम ढूंढ सकते हैं और . यहाँ शर्तें और गारंटी है कि समाधान और अच्छी तरह से परिभाषित किया जा सकता है।[8]
यह भी देखें
- वन-वे फंक्शन
टिप्पणियाँ
- ↑ Ostrovsky, pp. 6-9
- ↑ Bellare, M (June 1998). "कई-से-एक ट्रैपडोर फ़ंक्शंस और सार्वजनिक-कुंजी क्रिप्टोसिस्टम से उनका संबंध". Advances in Cryptology.
- ↑ Pass's Notes, def. 56.1
- ↑ Goldwasser's lecture notes, def. 2.16
- ↑ Ostrovsky, pp. 6-10, def. 11
- ↑ Pass's notes, def 56.1; Dodis's def 7, lecture 1.
- ↑ Goldwasser's lecture notes, 2.3.2; Lindell's notes, pp. 17, Ex. 1.
- ↑ Goldwasser's lecture notes, 2.3.4
संदर्भ
- Diffie, W.; Hellman, M. (1976), "New directions in cryptography" (PDF), IEEE Transactions on Information Theory, 22 (6): 644–654, CiteSeerX 10.1.1.37.9720, doi:10.1109/TIT.1976.1055638
- Pass, Rafael, A Course in Cryptography (PDF), retrieved 27 November 2015
- Goldwasser, Shafi, Lecture Notes on Cryptography (PDF), retrieved 25 November 2015
- Ostrovsky, Rafail, Foundations of Cryptography (PDF), retrieved 27 November 2015
- Dodis, Yevgeniy, Introduction to Cryptography Lecture Notes (Fall 2008), retrieved 17 December 2015
- Lindell, Yehuda, Foundations of Cryptography (PDF), retrieved 17 December 2015