stringtranslate.com

Lema hash sobrante

El lema hash sobrante es un lema en criptografía formulado por primera vez por Russell Impagliazzo , Leonid Levin y Michael Luby . [1]

Dada una clave secreta X que tiene n bits aleatorios uniformes , de los cuales un adversario pudo conocer los valores de algunos t < n bits de esa clave, el lema hash restante establece que es posible producir una clave de aproximadamente nt bits, sobre los cuales el adversario casi no tiene conocimiento, sin saber cuáles t son conocidos por el adversario. Dado que el adversario conoce todos los bits excepto nt , esto es casi óptimo .

Más precisamente, el lema del hash restante establece que es posible extraer una longitud asintótica a (la min-entropía de X ) bits de una variable aleatoria X ) que están distribuidos casi uniformemente. En otras palabras, un adversario que tiene algún conocimiento parcial sobre X , casi no tendrá conocimiento sobre el valor extraído. Esto también se conoce como amplificación de privacidad (ver la sección de amplificación de privacidad en el artículo Distribución de claves cuánticas ).

Los extractores de aleatoriedad logran el mismo resultado, pero utilizan (normalmente) menos aleatoriedad.

Sea X una variable aleatoria sobre y sea . Sea una función hash 2-universal . Si

Entonces, para S uniforme e independiente de X , tenemos:

donde U es uniforme e independiente de S. [2 ]

es la min-entropía de X , que mide la cantidad de aleatoriedad que tiene X . La min-entropía siempre es menor o igual que la entropía de Shannon . Nótese que es la probabilidad de adivinar correctamente X . (La mejor suposición es adivinar el valor más probable). Por lo tanto, la min-entropía mide qué tan difícil es adivinar X .

es una distancia estadística entre X e Y.

Véase también

Referencias

  1. ^ Impagliazzo, Russell ; Levin, Leonid A. ; Luby, Michael (1989), "Generación pseudoaleatoria a partir de funciones unidireccionales", en Johnson, David S. (ed.), Actas del 21.º Simposio anual de la ACM sobre teoría de la computación, 14-17 de mayo de 1989, Seattle, Washington, EE. UU. , {ACM}, págs. 12-24, doi :10.1145/73007.73009, S2CID  18587852
  2. ^ Rubinfeld, Ronnit ; Drucker, Andy (30 de abril de 2008), "Conferencia 22: El lema hash restante y las extracciones explícitas" (PDF) , Notas de clase para el curso MIT 6.842, Aleatoriedad y computación , MIT , consultado el 19 de febrero de 2019