Score:0

อัลกอริทึมที่เร็วที่สุดที่สุ่มตัวอย่างจากการแจกแจงแบบสม่ำเสมอคืออะไร

ธง ru

อัลกอริธึมการเข้ารหัสจำนวนมากใช้ตัวสร้างตัวเลขสุ่มเทียม ในบางครั้ง เมื่อได้รับข้อความธรรมดา คุณต้องสร้างหมายเลขสุ่มเทียมจากข้อความนั้น อัลกอริทึมที่รวดเร็วใดบ้างที่ทำเช่นนั้น

ฉันเคยเห็นอันที่ใช้ SHA256 และอื่น ๆ ที่ใช้ AES แต่ฉันไม่พบเอกสารใด ๆ เกี่ยวกับพวกเขาหรือการใช้งานบางอย่างที่ฉันสามารถใช้ได้ พวกเขาควรจะเร็วเพราะโปรเซสเซอร์ในปัจจุบันมีการสนับสนุนฮาร์ดแวร์สำหรับพวกเขา

ในหน้า 8 ของบทความนี้: dl.acm.org/doi/10.1145/2808425.2808431 มันบอกว่า

ป้อนคำอธิบายรูปภาพที่นี่

cn flag
ชื่อเรื่องกับเนื้อหาของคำถามดูไม่ตรงกัน
ru flag
@Maeher ไม่ใช่ตัวสร้างตัวเลขหลอกที่ใช้สำหรับการสุ่มตัวอย่างจากการแจกแจงแบบสม่ำเสมอใช่ไหม
Paul Uszak avatar
cn flag
ฉันคิดว่าคุณจะต้องขยายความจาก _"บางครั้ง เมื่อได้รับข้อความธรรมดา คุณต้องสร้างหมายเลขสุ่มเทียมจากมัน"_ ข้อความธรรมดาคือข้อความที่ไม่ได้เข้ารหัสซึ่งมีเนื้อหาความหมาย เลขสุ่มเทียมมีไว้เพื่ออะไร?
ru flag
@PaulUszak ในหน้า 8 ของบทความนี้: https://dl.acm.org/doi/10.1145/2808425.2808431 มันบอกว่า https://imgur.com/a/NhDoBlu
kodlu avatar
sa flag
โปรดแก้ไขคำถามของคุณเพื่อให้ชัดเจนและอยู่ในตัวเอง
cn flag
PRFs ไม่ใช่การสุ่มตัวอย่าง และการแจกแจงสามารถเหมือนกันกับบางสิ่งได้ เช่น บิตจำนวนหนึ่งหรือฟิลด์จำกัด ไม่มี 'การกระจายแบบสม่ำเสมอ' ทั่วไป
cn flag
อืม มีการปิดโหวต 2 ครั้ง และจากนั้นก็มีการเพิ่มค่าหัว (จึงไม่มีใครโหวตปิดได้อีกต่อไป) การเพิ่มค่าหัวแทนที่จะแก้ปัญหา ... สิ่งนี้ไม่ได้ทำให้ใครอยากช่วยคุณ
Geoffroy Couteau avatar
cn flag
ฉันควรขุดค้นสักหน่อยเพื่อหาตัวชี้ แต่จากความรู้ของฉัน PRNG ที่เร็วที่สุดนั้นขึ้นอยู่กับการเรียงสับเปลี่ยน AES พร้อมกำหนดการคีย์ตายตัว จุดเริ่มต้นที่ดีอาจเป็น[บทความนี้](https://eprint.iacr.org/2019/074.pdf)
Score:1
ธง in

การแปลงข้อความโดยพลการให้เป็นตัวเลขสุ่มหลอกนั้นเป็นการคำนวณแฮชเข้ารหัส

คำถามนี้ดูเหมือนจะถามว่าแฮชการเข้ารหัสลับที่ปลอดภัยเร็วที่สุดคืออะไร?

ไม่ชัดเจนว่าข้อกำหนดด้านความปลอดภัยที่คุณมีสำหรับแฮชนี้คืออะไร อัลกอริทึมบางอย่างนั้นง่ายมากและไม่ปลอดภัยด้วยการเข้ารหัส แต่ยังคงให้ข้อมูลสรุปที่เป็นประโยชน์เมื่อไม่มีฝ่ายตรงข้าม เช่น CRC สามารถเร็วมาก

อัลกอริธึมอื่นๆ จะให้ความต้านทานก่อนอิมเมจและวินาทีก่อนอิมเมจ แต่ไม่มีความต้านทานการชนกัน เช่น MD5 หรือ SHA1

ปัจจุบันอัลกอริธึมบางอย่างได้รับการพิจารณาว่ามีความปลอดภัยโดยทั่วไปและยังให้ความต้านทานการชนกัน และมักสร้างแบบจำลองเป็นฟังก์ชันสุ่มหลอก เช่น SHA-3

ต่อไปนี้คือเกณฑ์มาตรฐานบางประการที่เปรียบเทียบการเข้ารหัสแบบดั้งเดิม https://www.cryptopp.com/benchmarks.html และการเปรียบเทียบที่แตกต่างกัน (การตั้งค่าที่แตกต่างกันและการวัดที่แตกต่างกัน): https://medium.com/logos-network/benchmarking-hash-and-signature-algorithms-6079735ce05

อย่างหลังเลือก blake2 เป็นฟังก์ชันแฮชที่เร็วที่สุด และถือว่าปลอดภัยสำหรับวัตถุประสงค์ใดๆ ที่ต้องใช้ฟังก์ชันแฮชที่ปลอดภัย แม้ว่าจะไม่ได้ใช้อย่างแพร่หลายในตระกูล SHA2 หรือ SHA3 ที่เป็นมาตรฐานก็ตาม (หมายเหตุ Blake2 มีหลายสายพันธุ์) ป้อนคำอธิบายรูปภาพที่นี่

ลิงค์แรกมี MD5 ค่อนข้างเร็วที่ 6.8 cpu รอบ / ไบต์ซึ่งเร็วมาก และยังคงปลอดภัยสำหรับหลาย ๆ วัตถุประสงค์ แต่บางคนอาจไม่สะดวกที่จะใช้ฟังก์ชันแฮช "เสีย"

สำหรับ puprposes ส่วนใหญ่ คุณไม่จำเป็นต้องมีอัลกอริทึมแฮชที่เร็วที่สุด คุณต้องมีแฮชที่เร็วเพียงพอ และการใช้งานมาตรฐานที่ดีควรเร็วพอ ไม่เคยมีใครถูกไล่ออกเพราะเลือก SHA-3

Score:0
ธง in

คำเตือน: ฉันเป็นมือใหม่

TL;ดร. อัลกอริธึมการเข้ารหัสคีย์แบบแชร์ล่วงหน้าที่เร็วที่สุด ประกอบด้วย CSPRNG ที่เร็วที่สุด คุณอาจต้องการแก้ไขเพียงรายการเดียวโดยไม่สนใจอินพุต (เช่น ไม่ XOR กับอินพุตเพราะเราไม่ต้องการเข้ารหัส)


สมมติว่าคุณถามเกี่ยวกับ PRNG ที่ปลอดภัยด้วยการเข้ารหัส:

  • หากคุณต้องการวงจรไม่จำกัด ให้เลือกอัลกอริทึมการเข้ารหัสแบบแบ่งปันล่วงหน้าที่เร็วที่สุด ฉันคิดว่ามันเป็นเป้าหมายการออกแบบขั้นพื้นฐานของพวกเขา: ค้นหา CSPRNG ที่เร็วที่สุดและ XOR เคลียร์เท็กซ์ ท้ายที่สุด ความลับที่สมบูรณ์แบบเกิดขึ้นเมื่อข้อความที่ชัดเจนถูก XORed กับข้อมูลที่กระจายอย่างสม่ำเสมอ (เช่น แพดแบบครั้งเดียว) อัลกอริธึมการเข้ารหัสแบบแบ่งใช้ล่วงหน้ามีจุดประสงค์เพื่อสร้างแพดนี้โดยใช้วิธีการ seeded (seed เป็นคีย์ และสถานะของ CSPRNG เป็น nonce)

  • หากคุณตกลงกับวงจรที่จำกัด คุณจะต้องแก้ไขอัลกอริทึมการเข้ารหัสแบบแบ่งปันล่วงหน้าที่เร็วที่สุดเพื่อให้ทำงานได้น้อยลง (เช่น ขนาดบล็อกที่เล็กลง)

  • ไม่สนใจ ฟังก์ชันแฮชสำหรับจุดประสงค์นี้ เนื่องจากออกแบบมาเพื่อแก้ปัญหา ใหญ่กว่า ปัญหา: การบีบอัดซึ่งทำให้ช้าลงมาก

    การบีบอัดหมายความว่าอินพุตอาจมีขนาดใหญ่กว่าเอาต์พุตมาก แต่ฟังก์ชันแฮชควรตรวจสอบให้แน่ใจว่าทุกบิตของอินพุตแสดงอยู่ในทุกบิตของเอาต์พุต สิ่งนี้บังคับให้ฟังก์ชันทำงานหนักขึ้นเพื่อให้แน่ใจว่ามีการพึ่งพาดังกล่าว

    ฉันคิดด้วยซ้ำว่า ถ้าใครสามารถใช้ฟังก์ชันแฮชที่ปลอดภัยได้อย่างน่าอัศจรรย์ เพื่อเดินกลับไปที่อินพุตของมัน $n$ สตริงบิตของแฮชนั้นจะเอาชนะการบีบอัดข้อมูลแบบสูญเสียที่ดีที่สุดสำหรับ $n$ เอาต์พุตบิต

    ในทางกลับกัน อัลกอริธึมการเข้ารหัสแบบแบ่งใช้ล่วงหน้าไม่ต้องเผชิญกับความท้าทายที่หนักหนากว่านี้ เนื่องจากเอาต์พุตได้รับการรับประกันว่าอย่างน้อยที่สุดจะมีขนาดใหญ่เท่ากับอินพุต

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา