Score:2

การปรับสภาพแหล่งที่มาที่มีอคติด้วยการเข้ารหัสแบบบล็อก?

ธง pe

ฉันกำลังทำงานผ่านหนังสือ Cryptography and Network Security ของ Stallings ฉันเรียนรู้เกี่ยวกับ crypto ด้วยตนเอง ไม่เคยเรียนในชั้นเรียน แต่ฉันได้นำฟังก์ชัน crypto accelerator มาใช้ในฮาร์ดแวร์ในที่ทำงาน และสนใจที่จะเรียนรู้เพิ่มเติม

บทที่ 8 ครอบคลุมการสร้างบิตแบบสุ่ม การอภิปรายเกี่ยวกับตัวสร้างตัวเลขสุ่มที่แท้จริงจะพูดถึงอคติและวิธีลบออกด้วยอัลกอริทึมการปรับเงื่อนไข ตัวเลือกหนึ่งคือการป้อนเอาต์พุต rng จริงลงในรหัสบล็อก เช่น AES อะไร

ฉันเข้าใจว่าสิ่งนี้จะสร้างข้อมูลที่ปรากฏขึ้นแบบสุ่มและผ่านการทดสอบการสุ่มได้อย่างไร แต่ถ้าทราบว่าอินพุตมีความลำเอียงในทางใดทางหนึ่ง อาจใช้กำลังเดรัจฉานเพื่อพยายามสร้างสตรีมบิตแบบสุ่มขึ้นมาใหม่ ถ้าถึงจุดสุดโต่ง จะเกิดอะไรขึ้นถ้า rng จริงให้มาเพียง 1 วินาที ซึ่งน้อยครั้งมาก ผู้โจมตีสามารถลองใช้คีย์ one-hot, two-hot ฯลฯ จำนวนเล็กน้อยใน block cipher และบางอย่างจะตรงกัน

แน่นอนว่าฉันขาดอะไรไป...

fgrieu avatar
ng flag
อาจช่วยในการระบุรุ่นของ Cryptography และ Network Security และคำอธิบายที่แม่นยำยิ่งขึ้นเกี่ยวกับวิธีการใช้การเข้ารหัสแบบบล็อก หากมีการระบุ
Score:1
ธง cn

ข้อมูลอ้างอิงที่เหมาะสมกว่าคือ NIST Special Publication 800-90B "คำแนะนำสำหรับเอนโทรปี แหล่งที่ใช้สำหรับการสุ่มบิต รุ่น" เนื่องจากคุณใช้คำนี้ "เครื่องสร้างตัวเลขสุ่มจริง" และไม่ "กำหนด".

มีคำตอบมากเกินไปดังนั้นฉันจึงแนะนำคุณ §3.1.5.

จะเกิดอะไรขึ้นถ้า rng จริงให้มาเพียง 1 วินาทีน้อยมาก

ไม่เกี่ยวข้องและพบได้ทั่วไปในแหล่งกำเนิดเอนโทรปีของออสซิลเลเตอร์แบบวงแหวน สมมติว่า "นาน ๆ ครั้ง" หมายถึงการเปลี่ยนแปลงหนึ่งครั้งใน 100 ตัวอย่าง คุณทิ้งตัวอย่างไป 99 ตัวอย่าง และเก็บตัวอย่างที่ 100 ผ่านกระบวนการที่เรียกว่าการทำลายล้าง ฉันเห็นการหารด้วย 512 decimators ในออสซิลเลเตอร์วงแหวนทดลอง เช่น.:-

ตัวแบ่ง

NIST เปลี่ยนขั้นตอนการประมาณค่าเอนโทรปีอยู่เรื่อยๆ (เพื่อกีดกันการใช้งาน?) แต่ล่าสุดคือ §3.1.5.1.2 การประเมินเอนโทรปีโดยใช้ส่วนประกอบการปรับสภาพที่ได้รับการตรวจสอบ ทำซ้ำที่นี่:-

คว้า

นี่คือเวอร์ชันของ NIST แฮชที่เหลือ บทแทรก (อนุมานจากขั้นตอนที่ 4 ข้างต้น) แม้ว่าการออกแบบจำนวนมากจะใช้บทแทรกดั้งเดิมเมื่อไม่จำเป็นต้องใช้ส่วนประกอบการปรับสภาพการเข้ารหัส และข้อดีของบทแทรกก็คือช่วยให้สามารถคำนวณเอนโทรปีขั้นสุดท้ายได้โดยตรง

โดยสรุป ความลำเอียงจากแหล่งที่มาของเอนโทรปีสามารถจัดการได้ง่ายด้วยเทคนิคที่ได้รับการยอมรับอย่างดี แน่นอนว่ายิ่งมีอคติมาก อัตราเอาต์พุตสุดท้ายก็จะยิ่งช้าลง/การออกแบบที่มีประสิทธิภาพน้อยลง

Matt avatar
pe flag
โดยนัยในคำตอบนี้เป็นแนวคิดเดียวกับคำตอบอื่น ๆ นั่นคือแหล่งที่มาที่มีอคติมากกว่าจะสร้างบิตได้ช้าลงเนื่องจากค่าเอนโทรปีต่อบิตน้อยกว่า ขอบคุณ.
Paul Uszak avatar
cn flag
@Matt แน่นอน แต่มันตอบคำถามของคุณโดยตรง _ "จะเกิดอะไรขึ้นถ้า rng จริงให้มาเพียง 1 วินาที"_ คำถาม (หวังว่า) และมันแสดงให้คุณเห็นถึงวิธีการทำ โดยพื้นฐานแล้วทำให้ระดับความลำเอียงที่สงสัยด้วยความพยายามอย่างดุร้ายในการผกผัน RNG
Score:1
ธง ng

บ่อยครั้งที่อัลกอริทึมการปรับสภาพมีเอาต์พุตที่มีขนาดเล็กกว่าอินพุตมาก ซึ่งช่วยแก้ปัญหาจริงในคำถามได้เป็นอย่างมาก: ถ้าอินพุตมีเอนโทรปีไม่เพียงพอ เอาต์พุตก็จะไม่มี ที่มีความยาวเท่ากัน.

ดังตัวอย่างง่ายๆ โดยใช้ AES-256 การแยกบิตสตริงอินพุต 384 บิตออกเป็นบิตสตริง 128 บิตและ 256 บิต จากนั้นเข้ารหัสตัวแรกต่อ AES-256 ด้วยคีย์ ตัวที่สองจะส่งออกเอาต์พุตแบบมีเงื่อนไข 128 บิต

หากแต่ละบิตอินพุตมีเอนโทรปีอย่างน้อย 0.5 บิต (สำหรับบิตอิสระ: ค่าเฉลี่ยใน [0.11â¦, 0.89â¦] ) คีย์ 256 บิตจะมีเอนโทรปี 128 บิต และเอนโทรปี 64 บิตของบล็อก 128 บิตทำให้การสร้างตัวแยกความแตกต่างที่ใช้งานได้จริงทำงานกับเอาต์พุตเพียงอย่างเดียวนั้นหมดหวัง

Matt avatar
pe flag
ฉันคิดว่านี่สมเหตุสมผลสำหรับฉัน แนวคิดคือการทิ้งบิตให้เพียงพอเพื่อให้เราได้จำนวนบิตเท่ากับเอนโทรปีของแหล่งที่มาเท่านั้น ฉันคิดว่าการไม่มีพื้นฐานด้านทฤษฎีสารสนเทศของฉันทำให้เรื่องนี้ไม่ชัดเจนสำหรับฉัน แต่มันก็สมเหตุสมผลดี

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา