नेटवर्क कोडिंग के लिए समरूपता हस्ताक्षर

From Vigyanwiki
Revision as of 14:12, 11 May 2023 by alpha>Indicwiki (Created page with "नेटवर्क कोडिंग को नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का इष्टतम...")
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)

नेटवर्क कोडिंग को नेटवर्क में बैंडविड्थ (कंप्यूटिंग) का इष्टतम उपयोग करने के लिए दिखाया गया है, सूचना प्रवाह को अधिकतम करता है लेकिन नेटवर्क में दुर्भावनापूर्ण नोड्स द्वारा प्रदूषण के हमलों के लिए योजना बहुत स्वाभाविक रूप से कमजोर है। कचरा डालने वाला एक नोड कई रिसीवरों को जल्दी से प्रभावित कर सकता है। नेटवर्क पैकेट का प्रदूषण तेजी से फैलता है क्योंकि (यहां तक ​​कि) ईमानदार नोड का आउटपुट दूषित हो जाता है यदि आने वाले पैकेटों में से कम से कम एक दूषित हो।

एक हमलावर आसानी से एक पैकेट को दूषित कर सकता है, भले ही वह हस्ताक्षर करके या हैश फंकशन के तहत टकराव पैदा करके एन्क्रिप्ट किया गया हो। यह एक हमलावर को पैकेट तक पहुंच और उन्हें भ्रष्ट करने की क्षमता देगा। डेनिस चार्ल्स, कमल जैन और क्रिस्टिन लॉटर ने प्रदूषण हमलों को रोकने के लिए नेटवर्क कोडिंग के साथ उपयोग के लिए एक नई होमोमोर्फिक एन्क्रिप्शन हस्ताक्षर योजना तैयार की।[1] हस्ताक्षर की होमोमोर्फिक संपत्ति नोड्स को हस्ताक्षर करने वाले प्राधिकरण से संपर्क किए बिना आने वाले पैकेटों के किसी भी रैखिक संयोजन पर हस्ताक्षर करने की अनुमति देती है। इस योजना में पैकेट के उत्पादन में किस रैखिक संयोजन का उपयोग किया गया था, इसका खुलासा किए बिना पैकेट के एक रैखिक संयोजन पर हस्ताक्षर करने के लिए एक नोड के लिए कम्प्यूटेशनल रूप से अक्षम है। इसके अलावा, हम यह साबित कर सकते हैं कि असतत लघुगणक समस्या की कठोरता और कम्प्यूटेशनल एल्लिप्टिक वक्र डिफी-हेलमैन की प्रसिद्ध क्रिप्टोग्राफी मान्यताओं के तहत हस्ताक्षर योजना सुरक्षित है।

नेटवर्क कोडिंग

होने देना एक निर्देशित ग्राफ हो जहां एक सेट है, जिसके तत्वों को वर्टिकल या नोड (नेटवर्किंग) कहा जाता है, और वर्टिकल के ऑर्डर किए गए जोड़े का एक सेट है, जिसे आर्क्स, डायरेक्टेड एज या एरो कहा जाता है। एक स्रोत फ़ाइल भेजना चाहता है एक सेट के लिए शिखरों का। एक सदिश स्थान चुनता है (आयाम के बारे में कहते हैं ), कहाँ एक प्रमुख है, और डेटा को वैक्टर के समूह के रूप में प्रसारित करने के लिए देखता है . स्रोत तब संवर्धित वैक्टर बनाता है व्यवस्थित करके कहाँ है -वेक्टर का समन्वय . वहाँ हैं पहले '1' के प्रकट होने से पहले शून्य . कोई सामान्यता के नुकसान के बिना मान सकता है कि वैक्टर रैखिक स्वतंत्रता हैं। हम रैखिक उपसमष्टि को निरूपित करते हैं (का ) द्वारा इन वैक्टरों द्वारा फैलाया गया . प्रत्येक निवर्तमान किनारा एक रैखिक संयोजन की गणना करता है, , शीर्ष में प्रवेश करने वाले सदिशों का जहाँ किनारा उत्पन्न होता है, अर्थात्

कहाँ . हम स्रोत को होने के रूप में मानते हैं ले जाने वाले इनपुट किनारे वैक्टर . गणितीय आगमन से, किसी के पास वह सदिश होता है किसी भी किनारे पर एक रैखिक संयोजन है और में एक वेक्टर है . के-आयामी वेक्टर सदिश का केवल पहला k निर्देशांक है . हम उस मैट्रिक्स (गणित) को कहते हैं जिसकी पंक्तियाँ सदिश होती हैं , कहाँ एक शीर्ष के लिए आने वाले किनारे हैं , वैश्विक एन्कोडिंग मैट्रिक्स के लिए और इसे निरूपित करें . अभ्यास में एन्कोडिंग वैक्टर यादृच्छिक रूप से चुने जाते हैं इसलिए मैट्रिक्स उच्च संभावना के साथ उलटा है। इस प्रकार, कोई भी प्राप्तकर्ता, प्राप्त करने पर खोज सकते हैं हल करके

जहां पहले को हटाकर बनने वाले वैक्टर हैं वेक्टर के निर्देशांक .

रिसीवर पर डिकोडिंग

प्रत्येक रिसीवर (सूचना सिद्धांत), , हो जाता है वैक्टर जो के यादृच्छिक रैखिक संयोजन हैं 'एस। वास्तव में, अगर

तब

इस प्रकार हम खोजने के लिए रैखिक परिवर्तन को उल्टा कर सकते हैं उच्च संभावना के साथ है।

इतिहास

क्रोहन, फ्रीडमैन और माजिएरेस ने एक सिद्धांत प्रस्तावित किया[2] 2004 में कि अगर हमारे पास हैश फ़ंक्शन है

 ऐसा है कि:
  • टक्कर प्रतिरोध है - इसे खोजना कठिन है और ऐसा है कि ;
  • एक समरूपता है - .

तब सर्वर सुरक्षित रूप से वितरित कर सकता है प्रत्येक रिसीवर के लिए, और यह जांचने के लिए कि क्या

हम जांच सकते हैं कि क्या

इस पद्धति के साथ समस्या यह है कि सर्वर को प्रत्येक रिसीवर को सुरक्षित जानकारी स्थानांतरित करने की आवश्यकता होती है। हैश कार्य करता है एक अलग सुरक्षित चैनल के माध्यम से नेटवर्क में सभी नोड्स को प्रेषित करने की आवश्यकता है। के संचरण की गणना और सुरक्षित करना महंगा है किफायती भी नहीं है।

समरूप हस्ताक्षरों के लाभ

  1. प्रदूषण का पता लगाने के अलावा प्रमाणीकरण स्थापित करता है।
  2. सुरक्षित हैश डाइजेस्ट वितरित करने की कोई आवश्यकता नहीं है।
  3. सामान्य रूप से छोटी बिट लंबाई पर्याप्त होगी। लंबाई 180 बिट्स के हस्ताक्षरों में 1024 बिट आरएसए हस्ताक्षरों जितनी सुरक्षा होती है।
  4. बाद में फ़ाइल प्रसारण के लिए सार्वजनिक सूचना नहीं बदलती है।

हस्ताक्षर योजना

हस्ताक्षर की होमोमोर्फिक संपत्ति नोड्स को हस्ताक्षर करने वाले प्राधिकरण से संपर्क किए बिना आने वाले पैकेटों के किसी भी रैखिक संयोजन पर हस्ताक्षर करने की अनुमति देती है।

=== एक सीमित क्षेत्र === पर अण्डाकार सार्वजनिक कुंजी क्रिप्टोग्राफी परिमित क्षेत्र पर [[अण्डाकार वक्र क्रिप्टोग्राफी]], परिमित क्षेत्रों पर अण्डाकार वक्रों की बीजगणितीय संरचना के आधार पर सार्वजनिक-कुंजी क्रिप्टोग्राफ़ी के लिए एक दृष्टिकोण है।

होने देना एक परिमित क्षेत्र हो जैसे कि 2 या 3 की शक्ति नहीं है। फिर एक अंडाकार वक्र ऊपर रूप के समीकरण द्वारा दिया गया वक्र है

कहाँ ऐसा है कि होने देना , तब,

पहचान के रूप में O के साथ एक एबेलियन समूह बनाता है। समूह (गणित) कुशलता से किया जा सकता है।

वील पेयरिंग

वेइल पेयरिंग एक अण्डाकार वक्र पर कार्यों के माध्यम से एकता की जड़ों का निर्माण है , इस तरह से के मरोड़ उपसमूह पर एक जोड़ी (द्विरेखीय रूप, हालांकि गुणक संकेतन के साथ) का गठन करने के लिए . होने देना एक अण्डाकार वक्र बनो और चलो का एक बीजगणितीय समापन हो . अगर एक पूर्णांक है, क्षेत्र की विशेषता के लिए अपेक्षाकृत प्रमुख है , फिर का समूह -मरोड़ अंक, .

अगर एक अण्डाकार वक्र है और तब

एक नक्शा है ऐसा है कि:

  1. (बिलिनियर) .
  2. (गैर पतित) सभी के लिए P का तात्पर्य है .
  3. (वैकल्पिक) .

भी, कुशलता से गणना की जा सकती है।[3]


समरूपी हस्ताक्षर

होने देना एक प्रधान बनें और एक प्रमुख शक्ति। होने देना आयाम का एक वेक्टर स्थान बनें और एक अण्डाकार वक्र हो जैसे कि . परिभाषित करना निम्नलिखित नुसार: . कार्यक्रम से एक मनमाना समरूपता है को .

सर्वर चुनता है गुप्त रूप से और एक बिंदु प्रकाशित करता है पी-मरोड़ का ऐसा है कि और प्रकाशित भी करता है के लिए . वेक्टर के हस्ताक्षर है


नोट: यह हस्ताक्षर समरूपी है क्योंकि h की गणना एक समाकारिता है।

हस्ताक्षर सत्यापन

दिया गया और उसके हस्ताक्षर , सत्यापित करें कि

सत्यापन महत्वपूर्ण रूप से वेल-पेयरिंग की द्विरेखीयता का उपयोग करता है।

सिस्टम सेटअप

सर्वर गणना करता है प्रत्येक के लिए . संचारित . हर किनारे पर गणना करते समय गणना भी करें अण्डाकार वक्र पर .

हस्ताक्षर अण्डाकार वक्र पर निर्देशांक के साथ एक बिंदु है . इस प्रकार हस्ताक्षर का आकार है बिट्स (जो कुछ स्थिर समय है बिट्स, के सापेक्ष आकार के आधार पर और ), और यह ट्रांसमिशन ओवरहेड है। हस्ताक्षर की गणना प्रत्येक शीर्ष पर की आवश्यकता है बिट ऑपरेशंस, जहां वर्टेक्स की इन-डिग्री है . एक हस्ताक्षर के सत्यापन की आवश्यकता है बिट संचालन।

सुरक्षा का प्रमाण

हमलावर हैश फ़ंक्शन के तहत टक्कर उत्पन्न कर सकता है।

अगर दिया में इंगित करता है पाना और ऐसा है कि और

प्रस्ताव: क्रम के चक्रीय समूह पर असतत लॉग से बहुपद समय में कमी होती है अण्डाकार वक्रों पर हैश-टकराव के लिए।

अगर , तो हमें मिलता है . इस प्रकार . हम यह दावा करते हैं और . लगता है कि , तो हमारे पास होगा , लेकिन व्यवस्था का प्रश्न है (एक प्रधान) इस प्रकार . दूसरे शब्दों में में . यह धारणा के विपरीत है कि और में भिन्न जोड़े हैं . इस प्रकार हमारे पास वह है , जहां व्युत्क्रम को मॉड्यूलो के रूप में लिया जाता है .

अगर हमारे पास r > 2 है तो हम दो चीजों में से एक कर सकते हैं। या तो हम ले सकते हैं और पहले की तरह और सेट करें के लिए > 2 (इस मामले में सबूत उस मामले में कम हो जाता है जब ), या हम ले सकते हैं और कहाँ से यादृच्छिक रूप से चुने जाते हैं . हमें एक अज्ञात में एक समीकरण मिलता है (का असतत लघुगणक ). यह बहुत संभव है कि जो समीकरण हमें प्राप्त होता है उसमें अज्ञात शामिल न हो। हालाँकि, यह बहुत कम संभावना के साथ होता है जैसा कि हम आगे तर्क देते हैं। मान लीजिए हैश-टकराव के लिए एल्गोरिदम ने हमें वह दिया है

फिर जब तक , हम Q के असतत लॉग के लिए हल कर सकते हैं। लेकिन हैश-कोलिज़न के लिए ओरेकल के लिए अज्ञात हैं और इसलिए हम उस क्रम को बदल सकते हैं जिसमें यह प्रक्रिया होती है। दूसरे शब्दों में दिया , के लिए , सभी शून्य नहीं, इसकी क्या प्रायिकता है कि हमने संतुष्ट चुना है ? यह स्पष्ट है कि बाद की संभावना है . इस प्रकार उच्च संभावना के साथ हम के असतत लॉग के लिए हल कर सकते हैं .

हमने दिखाया है कि इस योजना में हैश टकराव पैदा करना कठिन है। दूसरा तरीका जिसके द्वारा एक विरोधी हमारे सिस्टम को विफल कर सकता है, वह है जाली हस्ताक्षर। हस्ताक्षर के लिए यह योजना अनिवार्य रूप से बोन-लिन-शाचम हस्ताक्षर योजना का समग्र हस्ताक्षर संस्करण है।[4] यहाँ यह दिखाया गया है कि एक हस्ताक्षर बनाना कम से कम उतना ही कठिन है जितना कि अण्डाकार वक्र डिफी-हेलमैन समस्या को हल करना। अण्डाकार वक्रों पर इस समस्या को हल करने का एकमात्र ज्ञात तरीका असतत-लॉग की गणना करना है। इस प्रकार एक हस्ताक्षर बनाना कम से कम उतना ही कठिन है जितना कि अण्डाकार वक्रों पर कम्प्यूटेशनल सह-डिफी-हेलमैन को हल करना और शायद असतत-लॉग की गणना करना जितना कठिन है।

यह भी देखें

संदर्भ

  1. "नेटवर्क कोडिंग के लिए हस्ताक्षर". 2006. CiteSeerX 10.1.1.60.4738. Archived from the original on 2021-11-20. {{cite journal}}: Cite journal requires |journal= (help)
  2. Krohn, Maxwell N.; Freedman, Michael J; Mazières, David (2004). "कुशल सामग्री वितरण के लिए रेटलेस इरेज़र कोड का ऑन-द-फ़्लाई सत्यापन" (PDF). IEEE Symposium on Security and Privacy, 2004. Proceedings. 2004 (in English). Berkeley, California, USA: 226–240. doi:10.1109/SECPRI.2004.1301326. ISBN 0-7695-2136-3. ISSN 1081-6011. S2CID 6976686. Retrieved 17 November 2022.
  3. Eisentraeger, Kirsten; Lauter, Kristin; Montgomery, Peter L. (2004). "अण्डाकार और हाइपरेलिप्टिक वक्रों के लिए बेहतर वेइल और टेट पेयरिंग": 169–183. arXiv:math/0311391. Bibcode:2003math.....11391E. CiteSeerX 10.1.1.88.8848. {{cite journal}}: Cite journal requires |journal= (help)
  4. Boneh, Dan; Lynn, Ben; Shacham, Hovav (2001). "वील पेयरिंग से लघु हस्ताक्षर" (PDF). Advances in Cryptology — ASIACRYPT 2001. Lecture Notes in Computer Science (in English). 2248: 514–532. doi:10.1007/3-540-45682-1_30. ISBN 978-3-540-45682-7. Retrieved 17 November 2022.


बाहरी संबंध

  1. Comprehensive View of a Live Network Coding P2P System
  2. Signatures for Network Coding(presentation) CISS 2006, Princeton
  3. University at Buffalo Lecture Notes on Coding Theory – Dr. Atri Rudra