Рейтинг:2

Что хаос может дать криптографии?

флаг us

Криптография на основе хаоса подвергается серьезной критике, однако некоторые люди утверждают, что она может предоставить множество криптографических примитивов, таких как поточные шифры, блочные шифры, хеш-функции, шифры с открытым ключом.

Оставляя в стороне все дефекты применения хаоса в криптографии, разве хаос не является в лучшем случае генератором псевдослучайных чисел, который можно было бы использовать для потоковых шифров (если это вообще возможно)?

Примечание. Я не понимаю, почему некоторые люди думают, что он подходит для многих криптографических примитивов.

[Изменить] другими словами: Возможно ли построить целую отрасль криптографии на семействе псевдослучайных источников, таких как LFSR?

Или же

Например, для блочных шифров хаос не может быть просто использован для генерации случайной последовательности, которая отделена для нашей конструкции шифра, который мы построили как потоковый или блочный шифр?

Или же

Какой-то автор говорит, что хаос подходит для prng, но не смог предоставить утвержденные криптографические примитивы. Не является ли роль хаоса в предлагаемом шифре всего лишь прообразом?

poncho avatar
флаг my
«Оставляя в стороне [криптографические проблемы, почему] хаос в лучшем случае не [используется] в качестве генератора псевдослучайных чисел» - вы спрашиваете, почему он не используется в качестве некриптографического генератора случайных чисел?
user2357 avatar
флаг us
@poncho Я не понимаю, почему некоторые люди думают, что он подходит для многих криптографических примитивов.
Рейтинг:2
флаг my

Мне интересно, почему некоторые люди думают, что он подходит для многих криптографических примитивов.

Что ж, я не из тех «некоторых людей», однако я расскажу вам свою точку зрения.

Одно из хороших свойств, которое нам нравится в наших криптосистемах в «лавине»; то есть небольшое изменение где-то распространяется по всей системе. Я ожидаю, что «некоторые люди» заметят это и скажут: «Эй, это именно то, что хаос является".

На первый взгляд, в этом есть доля правдоподобия; Однако:

  • Хаос — не единственный способ добиться этого. Этот «лавинный» эффект является преднамеренно разработанным свойством (большинства) симметричных криптосистем. Например, в AES изменение одного бита в любом месте состояния приведет к изменению всех 16 байтов через два раунда.

  • Также неясно, достаточно ли на самом деле свойства хаоса «небольшие изменения обычно лавинообразны повсюду». Во-первых, нам нужно убедиться, что все такие изменения обладают этим лавинным свойством; нам нужно было бы показать, что нигде нет закоулков, где изменения не распространяются так быстро, как ожидалось, и что изменения, которые инфраструктура хаоса считает большими (например, изменения в msbits состояния), также распространяются.

  • Хаос обычно определяется в терминах действительных чисел; когда мы занимаемся криптографией, мы имеем дело со значениями с конечной точностью. Неясно (по крайней мере, мне), обязательно ли при переводе вещественных чисел в некоторую конечную область сохраняются те свойства, на которые мы надеялись.

Наконец, все сводится к производительности. На самом деле, это не что трудно разработать безопасный симметричный шифр (как указал Рон Ривест, тысяча раундов практически любого (нетривиального [1]) обычно является безопасным); мы также должны работать достаточно хорошо. Очевидным последним возражением было бы: «Эти шифры, основанные на хаосе, работают конкурентоспособно по сравнению с более традиционными шифрами, сохраняя при этом безопасность?»


[1]: Рон не указал нетривиальность в своем наблюдении, очевидно, что существуют круглые функции, которые совершенно линейны или не имеют правонаправленного распространения; Я видел любительские схемы шифров с такими свойствами, и очевидно, что 1000 раундов вам в таких случаях не помогут...

user2357 avatar
флаг us
Спасибо.......
user2357 avatar
флаг us
Вы сказали: «Во-первых, нам нужно убедиться, что все такие изменения обладают этим лавинным свойством». Мой вопрос: как мы можем быть уверены в этом в основных шифрах, например, AES?
user2357 avatar
флаг us
«Неясно (по крайней мере, мне), обязательно ли при переводе вещественных чисел в некоторую конечную область сохраняются те свойства, на которые мы надеялись». Существует числовая деградация, которая считается одной из самых больших проблем при реализации этих систем. Какой-то серьезный исследователь указал на это в начале века и проделал над этим определенную работу, однако сообщество криптографов хаоса большую часть времени игнорирует это.
poncho avatar
флаг my
@ user2357: AES — хороший пример; у нас есть доказательство того, что (например) изменение одного байта в одном байте промежуточного состояния всегда будет изменять все 16 байтов в состоянии двумя раундами позже. Это происходит независимо от того, какое изменение в этом одном байте, и аналогичные утверждения могут быть сделаны для изменений 2 или 3 байтов промежуточного состояния. Могут ли криптосистемы, основанные на Хаосе, делать подобные заявления?
Рейтинг:2
флаг ng

Реально ли построить целую отрасль криптографии на семействе псевдослучайных источников?

Теоретически да. Если был эффективный и криптографически безопасный генератор псевдослучайных чисел, построенный из хаотической системы, который мог бы служить основой разумно практичной симметричной криптографии и даже подписи.

Проблема в том, что мы не знаем ничего подобного. ГПСЧ, построенные из хаотической системы и имеющие даже слегка убедительный аргумент безопасности¹, бледнеют по эффективности по сравнению с современными CSPRNG² (если только мы не расширим определение «хаотической системы» далеко за пределы обычных повторяющихся непрерывных функций на $\mathbb R$, или их дискретные приближения).


(Криптографически безопасный) Генератор псевдослучайных чисел, в его современное определение, является достаточно мощным инструментом для создания всех других функций симметричной криптографии: цена за конверсию и ОСО(2)- безопасный шифр, блочный шифр, Код аутентификации сообщения, аутентифицированное шифрование, хэш¦ Некоторые примеры:

  • Шифр может быть построен из (CS)PRNG с использованием ключа и действительно случайного случайного IV для заполнения PRNG и построения зашифрованного текста с помощью XOR вывода PRNG с открытым текстом³.Безопасность напрямую следует из безопасности ГПСЧ, и это настолько хороший и распространенный способ создания шифра, что у него есть имя: потоковый шифр.
  • Блочный шифр может быть построен из ГПСЧ как шифр Фейстеля, используя PRNG для построения функций округления. Ключ, круглое число и правая половина блока задают PRNG, результатом которого является значение XOR с левой половиной.

Эти конструкции явно криптографически безопасным, если PRNG является. Но за исключением потоковых шифров, на практике они не используются, в первую очередь, из соображений эффективности. Обычные CSPRNG строятся из блочных шифров и/или хэшей, а не наоборот.


Возможно ли построить криптографические примитивы с открытым ключом из PRNG?

Да для подписи. Мы можем построить безопасный хеш из безопасного PRNG, а затем защитить подпись из хэша, используя различные подходы, включая СФИНКИ. Таким путем любой эффективный PRNG приводит к правдоподобной схеме подписи.

Для шифрования и обмена ключами я сомневаюсь, что известен метод с доказательством безопасности или хотя бы убедительным аргументом. Меня не убеждают попытки построить асимметричное шифрование из непрерывных хаотических систем более прямыми путями».


¹ Мы не можем требовать доказательства в математическом смысле, поскольку у нас нет такого доказательства безопасности для любого CPRNG. Но мы не хотим принимать в качестве аргумента безопасности факт прохождения предопределенного теста на случайность, такого как NIST SP800-22rev1a или же несгибаемый. Экспериментальный тест должен быть, по крайней мере, невозможным для опытных криптографов-людей. зная конструкцию ГПСЧ, с помощью классических компьютеров, чтобы отличить от истинной случайности вывод ГПСЧ, засеянный истинной случайностью. И мы хотели бы расширить это до такой невозможности, начиная с минимального значения некоторых параметров PRNG, таких как размер состояния или/и количество раундов, с фактически используемыми параметрами, установленными комфортно большими.

² Например, полученный из ЧаЧа рассматривая ключ и IV как начальное значение и полностью нулевой открытый текст.

³ Расшифровка аналогична обмену открытым текстом и зашифрованным текстом, за исключением того, что шифрование рисует IV и делает его преамбулой зашифрованного текста, в то время как при дешифровании IV извлекается из преамбулы.

один такой пытаться (платный доступ) использует Полиномы Чебышева $T_r$ большой степени $г$. Закрытый ключ $г$, соответствующий открытый ключ $T_r(x)$ для некоторых общедоступных фиксированных случайно выбранных реальных $х\в[-1,1]$. Для любого целого числа $s>0$ он держит $T_r(T_s(x))=T_s(T_r(x))$ и (игнорируя проблемы, связанные с тем, как это вычисляется), что позволяет использовать аналог Обмен ключами Диффи-Хеллмана, и от того Шифрование Эль-Гамаля. Когда я впервые прочитал его, меня не убедило бесаргументированное утверждение безопасности, а также некоторые аспекты осуществимости (например, что с точностью 2048 битов для действительных значений целые числа $г$ и $s$ могут быть выбраны как случайные 910-битные целые числа, а не как произведение простых чисел не более 133, как в статье).
Обновление: криптосистема оказалась небезопасной, см. статья (платный доступ). Это все еще представлено в этом глава о криптографии с открытым ключом (платный доступ) гораздо позже книга о криптографии, основанной на хаосе (платный доступ), с подтверждением отсутствия безопасности. Я считаю, что это говорит о состоянии всей этой академической области. И это в лучшем случае: большинство заявлений о безопасности, сделанных со сравнительно слабыми аргументами, никогда серьезно не расследуются и не опровергаются.

user2357 avatar
флаг us
Спасибо… Что вы имеете в виду под: если мы не расширим определение «хаотической системы» далеко за пределы обычных повторяющихся функций над R (или их дискретных приближений)?
fgrieu avatar
флаг ng
@ user2357: Мой теперь слегка измененный _ "(если мы не расширим определение "хаотической системы" далеко за пределы обычных повторяющихся непрерывных функций над $\mathbb R$ или их дискретных приближений)"_ потому, что мы могли бы переопределить как "хаотическую систему". " итерация функции над набором битовых строк определенного размера, при этом функция определяется с использованием побитового поворота, побитового исключающего ИЛИ и двоичного сложения с потерей последнего переноса, что покрывает Чача. Но повторяемая функция Чачи _не_ на $\mathbb R$ и не построена как дискретная аппроксимация непрерывной функции на $\mathbb R$.
user2357 avatar
флаг us
Вы сказали: «ГПСЧ построены из хаотической системы с даже слегка убедительным аргументом безопасности». У вас есть пример этого для тех, которые определены в $\mathbb R$?
fgrieu avatar
флаг ng
@ user2357: ChaCha - это не PRNG, построенный из хаотической системы для определения, которое я имею в виду под «хаотической системой». \[обновление: [логистическая карта](https://en.wikipedia.org/wiki/Logistic_map) $x\mapsto r\,x(1-x)$ — это непрерывная функция на $\mathbb R$, которая, при повторении приводит к хаотической системе для соответствующего выбора $r$. Чаще всего его ограничение конечным набором с помощью дискретной аппроксимации далеко не так хаотично. Аналогичной естественной конструкции итерируемой функции, используемой в Chacha, нет.\]
user2357 avatar
флаг us
Попался. Вы имеете в виду под "слегка" быть хорошим и принятым?
fgrieu avatar
флаг ng
@ user2357: «даже мягко» нужно подчеркнуть, что последующее не обязательно должно быть строгим.Я мог бы написать: _PRNG, созданные из хаотической системы и имеющие аргумент безопасности, бледнеют по эффективности по сравнению с современными CSPRNG. Это даже если нам не нужны очень убедительные аргументы безопасности_.
Рейтинг:1
флаг si

По-видимому, хаотичное поведение необходимо, но недостаточно для криптографии. Это результат криптографической защиты, а не причина. Некоторые люди инвертируют причинно-следственную связь и думают, что все, что демонстрирует хаотичное поведение, подходит для криптографии. Я не знаю Почему некоторые люди совершают эту ошибку, и она не уникальна для криптографии.

Определение хаоса, данное Лоренцем: «Когда настоящее определяет будущее, но приблизительное настоящее не определяет приблизительное будущее».

Для компьютерных криптографических систем, работающих исключительно на битах, у нас нет проблемы неточных измерений, которые приводят к ограничению только «приблизительного настоящего», которое есть у физических хаотических систем.

Практические системы шифрования делать демонстрируют хаотичное поведение, но они также иметь другие свойства. представления Шеннона о Путаница и диффузия создать чувствительную зависимость от начальных условий для зашифрованного текста как от открытого текста, так и от ключа. Они также убедитесь, что преобразование необратимо, чего не может сделать простая хаотическая система.

Единственное место, где широко используются хаотические генераторы, — это аппаратные генераторы случайных чисел. Они часто состоят из нескольких кольцевых генераторов, дискретизированных на разных независимых тактовых частотах, что приводит к дрожанию значений дискретизации. Этот джиттер означает, что измерения осцилляторов являются лишь приближением их полного состояния, поэтому практически невозможно определить будущее состояние по текущему измерению. Точно так же некоторые используют шум лавинного диода, который по своей сути является квантово-механическим эффектом. Поскольку мы никогда не можем знать полное состояние квантовой системы (если она вообще существует), они также обладают свойством «приблизительного настоящего».

poncho avatar
флаг my
Хмммм, формальный анализ источников энтропии кольцевого осциллятора, который я видел, основывает источник энтропии не на хаотическом поведении, а вместо этого на тепловом шуме, который тонко изменяет время перехода (что напрямую изменяет точное время обратного осмоса). Вы видели формальный анализ, основанный на хаотичном поведении?
SAI Peregrinus avatar
флаг si
Тепловой шум *является* хаотичным поведением. В достаточно малых масштабах теплообмен представляет собой динамическую систему, проявляющую чувствительную зависимость от начальных условий. Обычно нецелесообразно моделировать ее как таковую, гораздо проще обращаться с ней как с неким «настоящим» случайным источником, но это непредсказуемая детерминированная система.
user2357 avatar
флаг us
@SAIPeregrinus, спасибо.
Рейтинг:-3
флаг cn

Что хаос может дать криптографии?

Это может обеспечить хорошую энтропию. А с энтропией у нас действительно случайные числа. Полезен в криптографии.

Существует математическое понятие, называемое детерминированным хаосом. Это смесь хаоса, которая «немного» предсказуема. Классическими примерами являются Странные аттракторы нравиться:-

аттрактор

Вы можете видеть, что это предсказуемо в том смысле, что кривая вращается вокруг двух локусов, но конкретные орбиты невозможно предсказать в деталях. Энтропия (обычно Колмогоров-Синай [немного выше меня]) генерируется, когда вы измеряете относительные различия в фазовом пространстве. Хорошая ссылка это Шум, хаос и $(\эпсилон,\тау)$-энтропия в единицу времени.

Другим классическим примером является демон энтропии hasged. Он использует колебания процессора для генерации энтропии. Таким образом, у вас есть источники энтропии для настоящих генераторов случайных чисел.

Конечно, это относится только к аппаратным реализациям, таким как Схема Чуа и настоящие процессоры. Любая математическая модель будет полностью детерминирована.

user2357 avatar
флаг us
Спасибо. Мой интернет находится в уравнениях Хаоса, которые детерминированы. Кроме того, если то, что он обеспечивает, является энтропией, то не делает ли это в лучшем случае генератор псевдослучайных чисел, который можно было бы использовать для потоковых шифров (если это вообще возможно)? Например, для блочных шифров хаос не может быть просто использован для генерации случайной последовательности, которая отделена для нашей конструкции шифра, который мы построили как потоковый или блочный шифр? Возможно ли построить целую ветвь криптографии на семействе prng, например. ЛФСР?
user2357 avatar
флаг us
У меня другой вопрос: если наша цель — настоящая случайная последовательность, не является ли это одноразовым блокнотом, что нецелесообразно?
Paul Uszak avatar
флаг cn
@ user2357 1) Ну, PRNG имеет только энтропию начального значения, скажем, 128 бит. Вот и все, независимо от длины выходной последовательности. TRNG, основанный на хаосе, имеет бесконечную выходную энтропию.
Paul Uszak avatar
флаг cn
@user2357 user2357 2) Действительно случайные последовательности используются для генерации ключей и заполнения PRNG. Иначе откуда берется начальная энтропия? И одноразовые пароли практичны, поскольку они используются уже столетие; см. действительно хороший обзор на http://users.telenet.be/d.rijmenants/en/onetimepad.htm. Причина, по которой нас привлекают OPT (а также правительства, банки и НАТО), заключается в том, что они гарантированно не поддаются взлому на все времена, чего нельзя сказать о обычных криптографических примитивах.
user2357 avatar
флаг us
Спасибо......

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.