नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर: Difference between revisions
No edit summary |
|||
Line 6: | Line 6: | ||
== नेटवर्क कोडिंग == | == नेटवर्क कोडिंग == | ||
मान लीजिए <math>G = (V, E)</math> एक [[निर्देशित ग्राफ]] है, जहां <math>V</math> एक समुच्चय है, जिसके अवयवों को | मान लीजिए <math>G = (V, E)</math> एक [[निर्देशित ग्राफ]] है, जहां <math>V</math> एक समुच्चय है, जिसके अवयवों को शीर्ष या [[नोड (नेटवर्किंग)]] कहा जाता है, और <math>E</math> शीर्षों के क्रमित युग्मों का एक समुच्चय है, जिन्हें चाप, निर्देशित कोर, या तीर कहा जाता है। स्रोत <math>s \in V</math> एक फ़ाइल <math>D</math> को शीर्षों के एक समुच्चय <math>T \subseteq V</math> में संचारित करना चाहता है। एक सदिश समष्टि <math>W/\mathbb{F}_p</math>(आयाम d के बारे में) चयन करता है, जहाँ <math>p</math> अभाज्य संख्या है, और संचरित होने वाले डेटा को सदिशों <math>w_1 ,\ldots , w_k \in W</math> के एक समुच्चय के रूप में देखता है। स्रोत तब <math>v_1,\ldots , v_k</math> व्यवस्थित करके <math> v_i = (0, \ldots , 0, 1, \ldots , 0, w_{i_1}, \ldots , w{i_d})</math> संवर्धित सदिश बनाता है। जहाँ <math>w_{i_j}</math> सदिश <math>w_i</math> का j-वाँ निर्देशांक है। और <math>(i-1)</math> में पहले '1' के प्रकट होने से पहले <math>v_i</math> शून्य होते है। कोई सामान्यता के हानि के बिना मान सकता है कि सदिश <math>v_i</math> रैखिक रूप से स्वतंत्र हैं। हम <math>V</math> द्वारा इन वैक्टरों द्वारा फैलाए गए रैखिक उप-समष्टि <math>\mathbb{F}_p^{k+d}</math> को निरूपित करते हैं। प्रत्येक निवर्तमान कोर <math>e \in E</math> शीर्ष <math>y(e)</math> में प्रवेश करने वाले सदिश के एक रैखिक संयोजन <math>v = in(e)</math> की गणना करता है, जहां कोर की उत्पत्ति होती है, अर्थात | ||
: <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math> | : <math>y(e) = \sum_{f:\mathrm{out}(f)=v}(m_e(f)y(f))</math> | ||
जहाँ <math>m_e(f) \in \mathbb{F}_p</math> प्राप्त होता है। हम मानते हैं कि स्रोत में <math>k</math> इनपुट कोर हैं जो <math>k</math> सदिश <math>w_i</math> का अनुसरण करता है। प्रेरण द्वारा, एक यह है कि सदिश <math>y(e)</math> किसी भी कोर पर एक रैखिक संयोजन <math>y(e) = \sum_{1 \le i \le k}(g_i(e)v_i)</math> और <math>V</math> में एक सदिश है। k-आयामी सदिश <math>g(e) = (g_1(e), \ldots , g_k(e))</math> सदिश <math>y(e)</math> का केवल पहला k निर्देशांक है। हम उस [[मैट्रिक्स (गणित)|आव्यूह (गणित)]] को कहते हैं जिसके पद <math>g(e_1), \ldots , g(e_k)</math> सदिश होते हैं, जहाँ <math>e_i</math> एक शीर्ष <math>t \in T</math> के लिए आने वाले किनारे हैं, जिसके लिए सार्वभौमिक एन्कोडिंग आव्यूह <math>t</math> और इसे <math>G_t</math>से निरूपित करें। व्यवहार में एन्कोडिंग सदिश यादृच्छिक रूप से चयन किए जाते हैं इसलिए आव्यूह <math>G_t</math> उच्च प्रायिकता के साथ परिवर्तनीय होते है। इस प्रकार, कोई भी प्राप्तकर्ता <math>y_1, \ldots , y_k</math> प्राप्त करने पर <math>w_1,\ldots ,w_k</math> हल करके खोज सकता है। | |||
: <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math> | : <math>\begin{bmatrix} y'\\ y_2' \\ \vdots \\ y_k' \end{bmatrix} = G_t \begin{bmatrix} w_1\\ w_2 \\ \vdots \\ w_k \end{bmatrix}</math> | ||
जहां <math>y_i'</math> | जहां <math>y_i'</math> सदिश <math>y_i</math> के पहले k निर्देशांक को हटाकर बनाए गए सदिश हैं। | ||
== रिसीवर पर डिकोडिंग == | == रिसीवर पर डिकोडिंग '''edit''' == | ||
प्रत्येक [[रिसीवर (सूचना सिद्धांत)]], <math>t \in T</math>, हो जाता है <math>k</math> | प्रत्येक [[रिसीवर (सूचना सिद्धांत)]], <math>t \in T</math>, हो जाता है <math>k</math> सदिश <math>y_1, \ldots , y_k</math> जो के यादृच्छिक रैखिक संयोजन हैं <math>v_i</math>'एस। | ||
वास्तव में, अगर | वास्तव में, अगर | ||
Line 76: | Line 76: | ||
=== समरूपी संकेत === | === समरूपी संकेत === | ||
मान लीजिए <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। मान लीजिए <math>V/\mathbb{F}_p</math> आयाम का एक | मान लीजिए <math>p</math> एक प्रधान बनें और <math>q</math> एक प्रमुख शक्ति। मान लीजिए <math>V/\mathbb{F}_p</math> आयाम का एक सदिश समष्टि बनें <math>D</math> और <math>E/\mathbb{F}_q</math> एक दीर्घवृत्ताकार वक्र हो जैसे कि <math>P_1, \ldots , P_D \in E[p]</math>. | ||
परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार: | परिभाषित करना <math>h : V \longrightarrow E[p]</math> निम्नलिखित नुसार: | ||
<math>h(u_1, \ldots , u_D) = \sum_{1 \leq i\leq D} (u_iP_i)</math>. | <math>h(u_1, \ldots , u_D) = \sum_{1 \leq i\leq D} (u_iP_i)</math>. | ||
Line 82: | Line 82: | ||
सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not= 1</math> और प्रकाशित भी करता है <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>. | सर्वर चुनता है <math>s_1, \ldots , s_D</math> गुप्त रूप से <math>\mathbb{F}_p</math> और एक बिंदु प्रकाशित करता है <math>Q</math> पी-मरोड़ का ऐसा है कि <math>e_p(P_i,Q) \not= 1</math> और प्रकाशित भी करता है <math>(P_i, s_iQ)</math> के लिए <math>1 \leq i \leq D</math>. | ||
सदिश के संकेत <math>v = u_1, \ldots , u_D</math> है | |||
<math>\sigma(v) = \sum_{1 \leq i\leq D} (u_is_iP_i)</math> | <math>\sigma(v) = \sum_{1 \leq i\leq D} (u_is_iP_i)</math> | ||
नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है। | नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है। | ||
Line 101: | Line 101: | ||
== सिस्टम सेटअप == | == सिस्टम सेटअप == | ||
सर्वर गणना करता है <math>\sigma(v_i)</math> प्रत्येक के लिए <math>1 \leq i \leq k</math>. संचारित <math>v_i, \sigma(v_i)</math>. | सर्वर गणना करता है <math>\sigma(v_i)</math> प्रत्येक के लिए <math>1 \leq i \leq k</math>. संचारित <math>v_i, \sigma(v_i)</math>. | ||
हर | हर कोर पर <math>e</math> गणना करते समय | ||
<math>y(e) = \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)y(f))</math> | <math>y(e) = \sum_{f \in E:\mathrm{out}(f)=\mathrm{in}(e)} (m_e(f)y(f))</math> | ||
गणना भी करें | गणना भी करें |
Revision as of 01:51, 14 May 2023
नेटवर्क कोडिंग को सूचना प्रवाह को अधिकतम करने वाले नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का अधिकतम उपयोग करने के लिए दिखाया गया है, लेकिन नेटवर्क में मेलिसियस (विद्वेषपूर्ण) नोड्स द्वारा पॉलुशन (भ्रष्टता) के आक्षेपों के लिए योजना बहुत स्वाभाविक रूप से दुर्बल है। गारवेज अंतःक्षेपी एक नोड कई अभिग्राही को शीघ्रता से प्रभावित कर सकता है। नेटवर्क पैकेट का पॉलुशन तेजी से प्रसारित होता है क्योंकि (एक भी) उपयुक्त नोड का आउटपुट अनुपयोगी हो जाता है यदि इनकमिंग पैकेटों में से कम से कम एक विकृत होता है।
आक्षेपक आसानी से एक पैकेट को विकृत कर सकता है, तथापि वह संकेत या हैश फलन के अंतर्गत संघट्टन उत्पन्न करके एन्क्रिप्ट किया गया हो। यह एक आक्षेपक को पैकेट तक अभिगम्य और उन्हें विकृत करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने पॉलुशन आक्षेपों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई समरूपी एन्क्रिप्शन संकेत योजना तैयार की।[1]
संकेत की समरूपी गुण नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका प्रदर्शन किए बिना पैकेट के एक रैखिक संयोजन पर संकेत करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अतिरिक्त, हम यह प्रमाणित कर सकते हैं कि असतत लॉगरिथम (लघुगणक) समस्या की दृढ़ता और कम्प्यूटेशनल दीर्घवृत्तीय वक्र डिफी-हेलमैन की प्रसिद्ध क्रिप्टोग्राफी धारणा के अंतर्गत संकेत योजना सुरक्षित है।
नेटवर्क कोडिंग
मान लीजिए एक निर्देशित ग्राफ है, जहां एक समुच्चय है, जिसके अवयवों को शीर्ष या नोड (नेटवर्किंग) कहा जाता है, और शीर्षों के क्रमित युग्मों का एक समुच्चय है, जिन्हें चाप, निर्देशित कोर, या तीर कहा जाता है। स्रोत एक फ़ाइल को शीर्षों के एक समुच्चय में संचारित करना चाहता है। एक सदिश समष्टि (आयाम d के बारे में) चयन करता है, जहाँ अभाज्य संख्या है, और संचरित होने वाले डेटा को सदिशों के एक समुच्चय के रूप में देखता है। स्रोत तब व्यवस्थित करके संवर्धित सदिश बनाता है। जहाँ सदिश का j-वाँ निर्देशांक है। और में पहले '1' के प्रकट होने से पहले शून्य होते है। कोई सामान्यता के हानि के बिना मान सकता है कि सदिश रैखिक रूप से स्वतंत्र हैं। हम द्वारा इन वैक्टरों द्वारा फैलाए गए रैखिक उप-समष्टि को निरूपित करते हैं। प्रत्येक निवर्तमान कोर शीर्ष में प्रवेश करने वाले सदिश के एक रैखिक संयोजन की गणना करता है, जहां कोर की उत्पत्ति होती है, अर्थात
जहाँ प्राप्त होता है। हम मानते हैं कि स्रोत में इनपुट कोर हैं जो सदिश का अनुसरण करता है। प्रेरण द्वारा, एक यह है कि सदिश किसी भी कोर पर एक रैखिक संयोजन और में एक सदिश है। k-आयामी सदिश सदिश का केवल पहला k निर्देशांक है। हम उस आव्यूह (गणित) को कहते हैं जिसके पद सदिश होते हैं, जहाँ एक शीर्ष के लिए आने वाले किनारे हैं, जिसके लिए सार्वभौमिक एन्कोडिंग आव्यूह और इसे से निरूपित करें। व्यवहार में एन्कोडिंग सदिश यादृच्छिक रूप से चयन किए जाते हैं इसलिए आव्यूह उच्च प्रायिकता के साथ परिवर्तनीय होते है। इस प्रकार, कोई भी प्राप्तकर्ता प्राप्त करने पर हल करके खोज सकता है।
जहां सदिश के पहले k निर्देशांक को हटाकर बनाए गए सदिश हैं।
रिसीवर पर डिकोडिंग edit
प्रत्येक रिसीवर (सूचना सिद्धांत), , हो जाता है सदिश जो के यादृच्छिक रैखिक संयोजन हैं 'एस। वास्तव में, अगर
तब
इस प्रकार हम खोजने के लिए रैखिक परिवर्तन को उल्टा कर सकते हैं उच्च संभावना के साथ है।
इतिहास
क्रोहन, फ्रीडमैन और माजिएरेस ने एक सिद्धांत प्रस्तावित किया[2] 2004 में कि अगर हमारे पास हैश फ़ंक्शन है
ऐसा है कि:
- टक्कर प्रतिरोध है - इसे खोजना कठिन है और ऐसा है कि ;
- एक समरूपता है - .
तब सर्वर सुरक्षित रूप से वितरित कर सकता है प्रत्येक रिसीवर के लिए, और यह जांचने के लिए कि क्या
हम जांच सकते हैं कि क्या
इस पद्धति के साथ समस्या यह है कि सर्वर को प्रत्येक रिसीवर को सुरक्षित जानकारी स्थानांतरित करने की आवश्यकता होती है। हैश कार्य करता है एक अलग सुरक्षित चैनल के माध्यम से नेटवर्क में सभी नोड्स को प्रेषित करने की आवश्यकता है। के संचरण की गणना और सुरक्षित करना महंगा है किफायती भी नहीं है।
समरूप हस्ताक्षरों के लाभ
- पॉलुशन का पता लगाने के अतिरिक्त प्रमाणीकरण स्थापित करता है।
- सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
- सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
- बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।
संकेत योजना
संकेत की समरूपी संपत्ति नोड्स को संकेत करने वाले प्राधिकरण से संपर्क किए बिना इनकमिंग पैकेटों के किसी भी रैखिक संयोजन पर संकेत करने की स्वीकृति देती है।
=== एक सीमित क्षेत्र === पर दीर्घवृत्ताकार सार्वजनिक कुंजी क्रिप्टोग्राफी परिमित क्षेत्र पर [[दीर्घवृत्ताकार वक्र क्रिप्टोग्राफी]], परिमित क्षेत्रों पर दीर्घवृत्ताकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।
मान लीजिए एक परिमित क्षेत्र हो जैसे कि 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र ऊपर रूप के समीकरण द्वारा दिया गया वक्र है
कहाँ ऐसा है कि मान लीजिए , तब,
पहचान के रूप में O के साथ एक एबेलियन समूह बनाता है। समूह (गणित) कुशलता से किया जा सकता है।
वील पेयरिंग
वेइल पेयरिंग एक दीर्घवृत्ताकार वक्र पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है , इस तरह से के मरोड़ उपसमूह पर एक जोड़ी (द्विरेखीय रूप, हालांकि गुणक संकेतन के साथ) का गठन करने के लिए . मान लीजिए एक दीर्घवृत्ताकार वक्र बनो और चलो का एक बीजगणितीय समापन हो . अगर एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है , फिर का समूह -मरोड़ अंक, .
अगर एक दीर्घवृत्ताकार वक्र है और तब
एक नक्शा है ऐसा है कि:
- (बिलिनियर) .
- (गैर पतित) सभी के लिए P का तात्पर्य है .
- (वैकल्पिक) .
भी, कुशलता से गणना की जा सकती है।[3]
समरूपी संकेत
मान लीजिए एक प्रधान बनें और एक प्रमुख शक्ति। मान लीजिए आयाम का एक सदिश समष्टि बनें और एक दीर्घवृत्ताकार वक्र हो जैसे कि . परिभाषित करना निम्नलिखित नुसार: . कार्यक्रम से एक मनमाना समरूपता है को .
सर्वर चुनता है गुप्त रूप से और एक बिंदु प्रकाशित करता है पी-मरोड़ का ऐसा है कि और प्रकाशित भी करता है के लिए . सदिश के संकेत है
नोट: यह संकेत समरूपी है क्योंकि h की गणना एक समाकारिता है।
संकेत सत्यापन
दिया गया और उसके संकेत , सत्यापित करें कि
सत्यापन महत्वपूर्ण रूप से वेल-पेयरिंग की द्विरेखीयता का उपयोग करता है।
सिस्टम सेटअप
सर्वर गणना करता है प्रत्येक के लिए . संचारित . हर कोर पर गणना करते समय गणना भी करें दीर्घवृत्ताकार वक्र पर .
संकेत दीर्घवृत्ताकार वक्र पर निर्देशांक के साथ एक बिंदु है . इस प्रकार संकेत का आकार है बिट्स (जो कुछ स्थिर समय है बिट्स, के सापेक्ष आकार के आधार पर और ), और यह ट्रांसमिशन ओवरहेड है। संकेत की गणना प्रत्येक शीर्ष पर की आवश्यकता है बिट ऑपरेशंस, जहां वर्टेक्स की इन-डिग्री है . एक संकेत के सत्यापन की आवश्यकता है बिट संचालन।
सुरक्षा का प्रमाण
आक्षेपक हैश फ़ंक्शन के अंतर्गत टक्कर उत्पन्न कर सकता है।
अगर दिया में इंगित करता है पाना और ऐसा है कि और
प्रस्ताव: क्रम के चक्रीय समूह पर असतत लॉग से बहुपद समय में कमी होती है दीर्घवृत्ताकार वक्रों पर हैश-संघट्टन के लिए।
अगर , तो हमें मिलता है . इस प्रकार . हम यह दावा करते हैं और . लगता है कि , तो हमारे पास होगा , लेकिन व्यवस्था का प्रश्न है (एक प्रधान) इस प्रकार . दूसरे शब्दों में में . यह धारणा के विपरीत है कि और में भिन्न जोड़े हैं . इस प्रकार हमारे पास वह है , जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है .
अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं और पहले की तरह और सेट करें के लिए > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब ), या हम ले सकते हैं और कहाँ से यादृच्छिक रूप से चुने जाते हैं . हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक ). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-संघट्टन के लिए एल्गोरिदम ने हमें वह दिया है
फिर जब तक , हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया , के लिए , सभी शून्य नहीं, इसकी क्या प्रायिकता है कि हमने संतुष्ट चुना है ? यह स्पष्ट है कि बाद की संभावना है . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं .
हमने दिखाया है कि इस योजना में हैश संघट्टन उत्पन्न करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली संकेत। संकेत के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम संकेत योजना का समग्र संकेत संस्करण है।[4] यहाँ यह दिखाया गया है कि एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्र डिफी-हेलमैन समस्या को हल करना। दीर्घवृत्ताकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक संकेत बनाना कम से कम उतना ही कठिन है जितना कि दीर्घवृत्ताकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।
यह भी देखें
- नेटवर्क कोडिंग
- समरूपी एन्क्रिप्शन
- दीर्घवृत्ताकार-वक्र क्रिप्टोग्राफी
- वील पेयरिंग
- दीर्घवृत्ताकार-वक्र डिफी-हेलमैन
- दीर्घवृत्ताकार वक्र डिजिटल संकेत एल्गोरिथ्म
- डिजिटल संकेत एल्गोरिथम
संदर्भ
- ↑ "नेटवर्क कोडिंग के लिए हस्ताक्षर". 2006. CiteSeerX 10.1.1.60.4738. Archived from the original on 2021-11-20.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Krohn, Maxwell N.; Freedman, Michael J; Mazières, David (2004). "कुशल सामग्री वितरण के लिए रेटलेस इरेज़र कोड का ऑन-द-फ़्लाई सत्यापन" (PDF). IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004 (in English). Berkeley, California, USA: 226–240. doi:10.1109/SECPRI.2004.1301326. ISBN 0-7695-2136-3. ISSN 1081-6011. S2CID 6976686. Retrieved 17 November 2022.
- ↑ Eisentraeger, Kirsten; Lauter, Kristin; Montgomery, Peter L. (2004). "अण्डाकार और हाइपरेलिप्टिक वक्रों के लिए बेहतर वेइल और टेट पेयरिंग": 169–183. arXiv:math/0311391. Bibcode:2003math.....11391E. CiteSeerX 10.1.1.88.8848.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Boneh, Dan; Lynn, Ben; Shacham, Hovav (2001). "वील पेयरिंग से लघु हस्ताक्षर" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science (in English). 2248: 514–532. doi:10.1007/3-540-45682-1_30. ISBN 978-3-540-45682-7. Retrieved 17 November 2022.