У інформатиці, односторонньою функцію є функція, яку легко обчислити на кожному вході, але важко знайти прообраз елемента області значень функції. Тут «легко» і «складно» слід розуміти з точки зору теорії складності, зокрема теорії проблеми поліноміального часу. Те, що функція не є бієкцією не є достатнім, щоб функція була односторонньою.
Існування таких односторонніх функцій досі є відкритою проблемою. З їхнього існування випливає твердження, що класи складності P та NP не рівні. Сучасна асиметрична криптографія ґрунтується на припущенні, що односторонні функції все-таки існують.
У прикладному контексті, терміни «легко» і «складно», як правило, інтерпретуються як «досить дешево для легітимних користувачів» і «занадто витратно для будь-яких несанкціонованих агентів». Односторонні функції, в цьому сенсі, є основними інструментами криптографії, , аутентифікації, та інших складових безпеки даних. Хоча наявність таких функцій також є відкритою проблемою, є кілька кандидатів, які витримали десятиліття пильного розгляду. Деякі з них є необхідними елементами телекомунікаційних систем і, систем електронної комерції і Інтернет-банкінгу по всьому світу.
Теоретичне визначення
Функція f: {0, 1}n → {0, 1}* є односторонньою, якщо f може бути обчислена алгоритмом поліноміальної складності, але для кожного довільного, поліноміальної складності, алгоритму A виконується:
для будь-якого позитивного многочлену р(n) і достатньо великих n, вважаючи, що x обирається за рівномірним розподілом з {0, 1} n та випадковості A.
Відзначимо що, за цим визначенням має бути «складною» для обернення у середньостатистичному випадку, а не в найгіршому, на відміну від теорії складності, де під складним зазвичай розуміють складне у найгіршому випадку.
Відзначимо знову, що просто зробити функцію не бієкцією не робить її односторонньою функції. У цьому контексті, обернення функції означає визначення хоч якогось одного прообразу заданого значення, що не вимагає існування оберненої функції. Наприклад, f(x) = x2 не є оборотньою (наприклад, f(2) = f(-2) = 4), але також не є односторонньою, бо для будь-якого значення можна обчислити один з елементів його прообразу за поліноміальний час, взявши його квадратний корінь.
Пов'язані поняття
trapdoor-одностороння функцію або trapdoor-перестановка — особливий вид односторонньої функції. Такі функції важко обернути не знаючи певну секретну інформацію — trapdoor (англ. люк).
Одностороння перестановка — одностороння функція, яка є перестановкою. Односторонні перестановки є важливим криптографічним примітивом, і не відомо, чи їхнє існування випливає з існування односторонніх функцій.
Хеш-функція без колізій f є односторонньою функцією, яка також стійка до колізій, тобто жоден довільний поліноміальночасовий алгоритм не може знайти колізію — значення x, y, що f(x) = f(y) — з не незначною ймовірністю.
Теоретичні наслідки односторонніх функцій
Якщо f є односторонньою функцією, то обернення f буде задачею, вихід якого важко обчислити (за означенням), але легко перевірити (шляхом обчислення f від нього). Таким чином, з існування односторонньої функції випливає, що P ≠ NP. Однак, невідомо, чи з P ≠ NP випливає існування односторонніх функцій.
З існування односторонньої функції випливає існування багатьох інших корисних концепцій, у тому числі:
- Псевдовипадкових генераторів;
- сімей Псевдовипадкових функції;
- Бітова ;
- Приватний ключ шифрування схем, безпечний проти адаптивної атаки з вибором шифрованого тексту;
- MAC підпис;
- (безпечна проти адаптивної атаки з вибором повідомлень).
Кандидати на звання односторонньої функції
Є численна кількість кандидатів на звання односторонньої функції (станом на квітень 2009 року). Ясно, що невідомо, чи є ці функції дійсно односторонніми, але значні дослідження досі не змогли створити ефективний алгоритм обернення для хоч однієї з них.
Множення і факторизація
Функція f приймає на вхід два прості числа p і q в двійковому вигляді і повертає їхній добуток. Ця функція може бути обчислена за час O(n2), де n є сумарною довжиною (кількістю цифр) аргументів. Обернення цієї функція вимагає факторизацію заданого цілого числаN. Найкращі алгоритми факторизації, відомі для цієї задачі, працюють час , який є всього-лише у , число бітів, необхідних для поданняN.
Ця функція може бути узагальнена покладанням p і q у підходящому наборі напівпростих чисел. Відзначимо, що f не одностороння для довільних p, q>1, так як добуток буде мати 2 як дільник з імовірністю 3/4.
Модульне піднесення у квадрат і знаходження квадратного кореня
Функція f приймає два натуральних числа x і N, де N — добуток двох простих p іq. На виході — остача від ділення x2 на N. Знаходження оберненої функції вимагає обчислення квадратного кореня за модулем N, тобто x, якщо відомо y і x2 mod N = y. Можна показати, що останнє завдання таке ж складне, як і розкладання N на множники.
Криптосистема Рабіна ґрунтується на припущенні, що функція Рабіна (тобто, ця) є односторонньою.
Дискретне експоненціювання і логарифмування
Функція f приймає просте число p і ціле x між 0 і p−1; і повертає залишок частини 2x поділеного на p. Ця функція може бути легко обчислена за час O(n3), де n — кількість біт у p. Обернення цієї функції вимагає обчислення дискретного логарифма за модулем p; якщо дано просте p і ціле y між 0 і p−1;, знаходимо таке x, що 2x = y. Станом на 2009, немає опублікованих алгоритмів цієї задачі, які працюють за поліноміальний час. Схема ElGamal заснована на цій функції.
Криптографічні хеш-функції
Є ряд криптографічних хеш-функцій, які швидко обчислюються (наприклад, SHA 256). Деякі простіші версії не проходили складний аналіз, але найсильніші версії продовжують пропонувати швидкі, практичні рішення для розрахунку в один бік. Більшу частину теоретичної підтримки складають методи зриву деяких раніше успішних атак.
Інші претенденти
Інші претенденти в односторонні функції ґрунтуються на складності декодування випадкових лінійних кодів та інших завданнях.
Універсальна одностороння функція
Існує явна функція, яка є односторонньою, тоді і тільки тоді, коли односторонні функції існують. Так як ця функція була першою знайденою комбінаторно повною односторонньою функцією буде показано, вона відома як «універсальна одностороння функція». Задача визначення існування односторонніх функцій, таким чином, зводиться до задачі доведення того, що дана функція є односторонньою.
Це незавершена стаття з математики. Ви можете проєкту, виправивши або дописавши її. |
Це незавершена стаття з криптографії. Ви можете проєкту, виправивши або дописавши її. |
Ця стаття не містить . (листопад 2017) |
Вікіпедія, Українська, Україна, книга, книги, бібліотека, стаття, читати, завантажити, безкоштовно, безкоштовно завантажити, mp3, відео, mp4, 3gp, jpg, jpeg, gif, png, малюнок, музика, пісня, фільм, книга, гра, ігри, мобільний, телефон, android, ios, apple, мобільний телефон, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, ПК, web, Інтернет
U informatici odnostoronnoyu funkciyu ye funkciya yaku legko obchisliti na kozhnomu vhodi ale vazhko znajti proobraz elementa oblasti znachen funkciyi Tut legko i skladno slid rozumiti z tochki zoru teoriyi skladnosti zokrema teoriyi problemi polinomialnogo chasu Te sho funkciya ne ye biyekciyeyu ne ye dostatnim shob funkciya bula odnostoronnoyu Isnuvannya takih odnostoronnih funkcij dosi ye vidkritoyu problemoyu Z yihnogo isnuvannya viplivaye tverdzhennya sho klasi skladnosti P ta NP ne rivni Suchasna asimetrichna kriptografiya gruntuyetsya na pripushenni sho odnostoronni funkciyi vse taki isnuyut U prikladnomu konteksti termini legko i skladno yak pravilo interpretuyutsya yak dosit deshevo dlya legitimnih koristuvachiv i zanadto vitratno dlya bud yakih nesankcionovanih agentiv Odnostoronni funkciyi v comu sensi ye osnovnimi instrumentami kriptografiyi autentifikaciyi ta inshih skladovih bezpeki danih Hocha nayavnist takih funkcij takozh ye vidkritoyu problemoyu ye kilka kandidativ yaki vitrimali desyatilittya pilnogo rozglyadu Deyaki z nih ye neobhidnimi elementami telekomunikacijnih sistem i sistem elektronnoyi komerciyi i Internet bankingu po vsomu svitu Teoretichne viznachennyaFunkciya f 0 1 n 0 1 ye odnostoronnoyu yaksho f mozhe buti obchislena algoritmom polinomialnoyi skladnosti ale dlya kozhnogo dovilnogo polinomialnoyi skladnosti algoritmu A vikonuyetsya P r f A f x f x lt 1 p n displaystyle Pr f A f x f x lt frac 1 p n dlya bud yakogo pozitivnogo mnogochlenu r n i dostatno velikih n vvazhayuchi sho x obirayetsya za rivnomirnim rozpodilom z 0 1 n ta vipadkovosti A Vidznachimo sho za cim viznachennyam maye buti skladnoyu dlya obernennya u serednostatistichnomu vipadku a ne v najgirshomu na vidminu vid teoriyi skladnosti de pid skladnim zazvichaj rozumiyut skladne u najgirshomu vipadku Vidznachimo znovu sho prosto zrobiti funkciyu ne biyekciyeyu ne robit yiyi odnostoronnoyu funkciyi U comu konteksti obernennya funkciyi oznachaye viznachennya hoch yakogos odnogo proobrazu zadanogo znachennya sho ne vimagaye isnuvannya obernenoyi funkciyi Napriklad f x x2 ne ye oborotnoyu napriklad f 2 f 2 4 ale takozh ne ye odnostoronnoyu bo dlya bud yakogo znachennya mozhna obchisliti odin z elementiv jogo proobrazu za polinomialnij chas vzyavshi jogo kvadratnij korin Pov yazani ponyattyatrapdoor odnostoronnya funkciyu abo trapdoor perestanovka osoblivij vid odnostoronnoyi funkciyi Taki funkciyi vazhko obernuti ne znayuchi pevnu sekretnu informaciyu trapdoor angl lyuk Odnostoronnya perestanovka odnostoronnya funkciya yaka ye perestanovkoyu Odnostoronni perestanovki ye vazhlivim kriptografichnim primitivom i ne vidomo chi yihnye isnuvannya viplivaye z isnuvannya odnostoronnih funkcij Hesh funkciya bez kolizij f ye odnostoronnoyu funkciyeyu yaka takozh stijka do kolizij tobto zhoden dovilnij polinomialnochasovij algoritm ne mozhe znajti koliziyu znachennya x y sho f x f y z ne neznachnoyu jmovirnistyu Teoretichni naslidki odnostoronnih funkcijYaksho f ye odnostoronnoyu funkciyeyu to obernennya f bude zadacheyu vihid yakogo vazhko obchisliti za oznachennyam ale legko pereviriti shlyahom obchislennya f vid nogo Takim chinom z isnuvannya odnostoronnoyi funkciyi viplivaye sho P NP Odnak nevidomo chi z P NP viplivaye isnuvannya odnostoronnih funkcij Z isnuvannya odnostoronnoyi funkciyi viplivaye isnuvannya bagatoh inshih korisnih koncepcij u tomu chisli Psevdovipadkovih generatoriv simej Psevdovipadkovih funkciyi Bitova Privatnij klyuch shifruvannya shem bezpechnij proti adaptivnoyi ataki z viborom shifrovanogo tekstu MAC pidpis bezpechna proti adaptivnoyi ataki z viborom povidomlen Kandidati na zvannya odnostoronnoyi funkciyiYe chislenna kilkist kandidativ na zvannya odnostoronnoyi funkciyi stanom na kviten 2009 roku Yasno sho nevidomo chi ye ci funkciyi dijsno odnostoronnimi ale znachni doslidzhennya dosi ne zmogli stvoriti efektivnij algoritm obernennya dlya hoch odniyeyi z nih Mnozhennya i faktorizaciya Funkciya f prijmaye na vhid dva prosti chisla p i q v dvijkovomu viglyadi i povertaye yihnij dobutok Cya funkciya mozhe buti obchislena za chas O n2 de n ye sumarnoyu dovzhinoyu kilkistyu cifr argumentiv Obernennya ciyeyi funkciya vimagaye faktorizaciyu zadanogo cilogo chislaN Najkrashi algoritmi faktorizaciyi vidomi dlya ciyeyi zadachi pracyuyut chas 2 O log N 1 3 log log N 2 3 displaystyle 2 O log N 1 3 log log N 2 3 yakij ye vsogo lishe u log N displaystyle log N chislo bitiv neobhidnih dlya podannyaN Cya funkciya mozhe buti uzagalnena pokladannyam p i q u pidhodyashomu nabori napivprostih chisel Vidznachimo sho f ne odnostoronnya dlya dovilnih p q gt 1 tak yak dobutok bude mati 2 yak dilnik z imovirnistyu 3 4 Modulne pidnesennya u kvadrat i znahodzhennya kvadratnogo korenya Funkciya f prijmaye dva naturalnih chisla x i N de N dobutok dvoh prostih p iq Na vihodi ostacha vid dilennya x2 na N Znahodzhennya obernenoyi funkciyi vimagaye obchislennya kvadratnogo korenya za modulem N tobto x yaksho vidomo y i x2 mod N y Mozhna pokazati sho ostannye zavdannya take zh skladne yak i rozkladannya N na mnozhniki Kriptosistema Rabina gruntuyetsya na pripushenni sho funkciya Rabina tobto cya ye odnostoronnoyu Diskretne eksponenciyuvannya i logarifmuvannya Funkciya f prijmaye proste chislo p i cile x mizh 0 i p 1 i povertaye zalishok chastini 2x podilenogo na p Cya funkciya mozhe buti legko obchislena za chas O n3 de n kilkist bit u p Obernennya ciyeyi funkciyi vimagaye obchislennya diskretnogo logarifma za modulem p yaksho dano proste p i cile y mizh 0 i p 1 znahodimo take x sho 2x y Stanom na 2009 nemaye opublikovanih algoritmiv ciyeyi zadachi yaki pracyuyut za polinomialnij chas Shema ElGamal zasnovana na cij funkciyi Kriptografichni hesh funkciyi Ye ryad kriptografichnih hesh funkcij yaki shvidko obchislyuyutsya napriklad SHA 256 Deyaki prostishi versiyi ne prohodili skladnij analiz ale najsilnishi versiyi prodovzhuyut proponuvati shvidki praktichni rishennya dlya rozrahunku v odin bik Bilshu chastinu teoretichnoyi pidtrimki skladayut metodi zrivu deyakih ranishe uspishnih atak Inshi pretendenti Inshi pretendenti v odnostoronni funkciyi gruntuyutsya na skladnosti dekoduvannya vipadkovih linijnih kodiv ta inshih zavdannyah Universalna odnostoronnya funkciyaIsnuye yavna funkciya yaka ye odnostoronnoyu todi i tilki todi koli odnostoronni funkciyi isnuyut Tak yak cya funkciya bula pershoyu znajdenoyu kombinatorno povnoyu odnostoronnoyu funkciyeyu bude pokazano vona vidoma yak universalna odnostoronnya funkciya Zadacha viznachennya isnuvannya odnostoronnih funkcij takim chinom zvoditsya do zadachi dovedennya togo sho dana funkciya ye odnostoronnoyu Ce nezavershena stattya z matematiki Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Ce nezavershena stattya z kriptografiyi Vi mozhete dopomogti proyektu vipravivshi abo dopisavshi yiyi Cya stattya ne mistit posilan na dzherela Vi mozhete dopomogti polipshiti cyu stattyu dodavshi posilannya na nadijni avtoritetni dzherela Material bez dzherel mozhe buti piddano sumnivu ta vilucheno listopad 2017