stringtranslate.com

Lema hash sobrante

El lema hash sobrante es un lema en criptografía formulado por primera vez por Russell Impagliazzo , Leonid Levin y Michael Luby . [1]

Imagina que tienes una clave secreta X que tiene n bits aleatorios uniformes y te gustaría usar esta clave secreta para cifrar un mensaje. Desafortunadamente, fuiste un poco descuidado con la clave y sabes que un adversario pudo aprender los valores de algunos t < n bits de esa clave, pero no sabes cuáles t bits. ¿Puedes seguir usando tu clave o tienes que tirarla y elegir una nueva? El lema hash restante nos dice que podemos producir una clave de aproximadamente nt bits, sobre la cual el adversario casi no tiene conocimiento. Dado que el adversario conoce todos los bits excepto nt , esto es casi óptimo .

Más precisamente, el lema hash restante nos dice que podemos extraer una longitud asintótica a (la min-entropía de X ) bits de una variable aleatoria X que están distribuidos casi uniformemente. En otras palabras, un adversario que tiene algún conocimiento parcial sobre X , casi no tendrá conocimiento sobre el valor extraído. Es por eso que esto también se llama amplificación de privacidad (ver la sección de amplificación de privacidad en el artículo Distribución de clave cuántica ).

Los extractores de aleatoriedad logran el mismo resultado, pero utilizan (normalmente) menos aleatoriedad.

Sea X una variable aleatoria sobre y sea . Sea una función hash 2-universal . Si

Entonces, para S uniforme e independiente de X , tenemos:

donde U es uniforme e independiente de S. [2 ]

es la min-entropía de X , que mide la cantidad de aleatoriedad que tiene X . La min-entropía siempre es menor o igual que la entropía de Shannon . Nótese que es la probabilidad de adivinar correctamente X . (La mejor suposición es adivinar el valor más probable). Por lo tanto, la min-entropía mide qué tan difícil es adivinar X .

es una distancia estadística entre X e Y.

Véase también

Referencias

  1. ^ Impagliazzo, Russell ; Levin, Leonid A. ; Luby, Michael (1989), "Generación pseudoaleatoria a partir de funciones unidireccionales", en Johnson, David S. (ed.), Actas del 21.º Simposio anual de la ACM sobre teoría de la computación, 14-17 de mayo de 1989, Seattle, Washington, EE. UU. , {ACM}, págs. 12-24, doi :10.1145/73007.73009, S2CID  18587852
  2. ^ Rubinfeld, Ronnit ; Drucker, Andy (30 de abril de 2008), "Conferencia 22: El lema hash restante y las extracciones explícitas" (PDF) , Notas de clase para el curso MIT 6.842, Aleatoriedad y computación , MIT , consultado el 19 de febrero de 2019