Score:2

ความโกลาหลสามารถให้อะไรแก่การเข้ารหัสได้บ้าง?

ธง us

การเข้ารหัสแบบอิงความโกลาหลกำลังเผชิญกับการวิพากษ์วิจารณ์อย่างมาก อย่างไรก็ตาม บางคนแย้งว่าสามารถให้การเข้ารหัสแบบดั้งเดิมได้หลายอย่าง เช่น การเข้ารหัสแบบสตรีม การเข้ารหัสแบบบล็อก ฟังก์ชันแฮช การเข้ารหัสคีย์สาธารณะ

ทิ้งข้อบกพร่องทั้งหมดของแอปพลิเคชันความโกลาหลในการเข้ารหัส ความโกลาหลส่วนใหญ่ไม่ใช่ตัวสร้างสุ่มเทียมที่สามารถใช้สำหรับการเข้ารหัสแบบสตรีม (หากเป็นไปได้)

หมายเหตุ: ฉันสงสัยว่าเหตุใดบางคนจึงคิดว่ามันเหมาะสำหรับการเข้ารหัสแบบดั้งเดิม

[แก้ไข] กล่าวอีกนัยหนึ่ง: เป็นไปได้ไหมที่จะสร้างการเข้ารหัสทั้งสาขาในตระกูลของแหล่งสุ่มเทียมเช่น LFSR

หรือ

ตัวอย่างเช่น สำหรับรหัสบล็อกไม่ใช่ความโกลาหล แต่อาจใช้สำหรับการสร้างลำดับสุ่มซึ่งแยกออกจากกันสำหรับการสร้างรหัสที่เราสร้างขึ้นเพื่อเป็นสตรีมหรือรหัสบล็อก

หรือ

ผู้เขียนบางคนกล่าวว่าความโกลาหลเหมาะสำหรับ prng แต่ล้มเหลวในการจัดหาการเข้ารหัสดั้งเดิมที่ได้รับการอนุมัติ บทบาทความโกลาหลในรหัสที่เสนอเป็นเพียง prng ไม่ใช่หรือ?

poncho avatar
my flag
'การละทิ้ง [ปัญหาการเข้ารหัส เหตุใด] จึงไม่ใช่ความโกลาหลที่สุด [ใช้เป็น] เครื่องกำเนิดสุ่มหลอก' - คุณกำลังถามว่าทำไมจึงไม่ใช้เป็น rng ที่ไม่ใช่การเข้ารหัส
user2357 avatar
us flag
@poncho ฉันหลงทางว่าทำไมบางคนคิดว่ามันเหมาะสำหรับการเข้ารหัสแบบดั้งเดิม
Score:2
ธง my

ฉันสงสัยว่าทำไมบางคนถึงคิดว่ามันเหมาะสำหรับการเข้ารหัสแบบดั้งเดิม

ฉันไม่ใช่ 'บางคน' เหล่านั้น อย่างไรก็ตาม ฉันจะให้มุมมองของฉันแก่คุณ

หนึ่งในคุณสมบัติที่ดีที่เราชอบในระบบการเข้ารหัสของเราใน 'avalanche'; นั่นคือการเปลี่ยนแปลงเล็ก ๆ น้อย ๆ ระลอกคลื่นไปทั่วทั้งระบบ ฉันคาดหวังว่า 'บางคน' จะสังเกตเห็นสิ่งนี้และพูดว่า "เฮ้ นั่นแหละคือความโกลาหล เป็น".

เมื่อมองแวบแรก สิ่งนี้มีความเป็นไปได้ อย่างไรก็ตาม:

  • ความโกลาหลไม่ใช่วิธีเดียวที่จะบรรลุเป้าหมายนี้ ผลกระทบ 'หิมะถล่ม' นี้เป็นคุณสมบัติที่ออกแบบโดยเจตนาของระบบเข้ารหัสลับแบบสมมาตร (ส่วนใหญ่) ตัวอย่างเช่น เมื่อใช้ AES การเปลี่ยนแปลงหนึ่งบิตที่ใดก็ได้ในสถานะจะแก้ไขทั้งหมด 16 ไบต์ในอีกสองรอบในภายหลัง

  • ยังไม่ชัดเจนว่าคุณสมบัติความโกลาหลของ 'การเปลี่ยนแปลงเล็กน้อยที่มักจะเกิดหิมะถล่มทุกหนทุกแห่ง' นั้นเพียงพอหรือไม่ ประการแรก เราต้องแน่ใจว่าการเปลี่ยนแปลงดังกล่าวทั้งหมดมีคุณสมบัติของหิมะถล่มนี้ เราจะต้องแสดงให้เห็นว่าไม่มีซอกมุมใดที่การเปลี่ยนแปลงจะไม่เผยแพร่อย่างรวดเร็วอย่างที่คาดไว้ และการเปลี่ยนแปลงที่โครงสร้างพื้นฐานความโกลาหลจะถือว่ามีขนาดใหญ่ (เช่น การเปลี่ยนแปลง msbits ของรัฐ) ก็ได้รับการเผยแพร่เช่นกัน

  • ความโกลาหลมักจะถูกกำหนดในรูปของจำนวนจริง เมื่อเราทำการเข้ารหัส เราจะจัดการกับค่าด้วยความแม่นยำที่จำกัด ไม่ชัดเจน (อย่างน้อยสำหรับฉัน) ว่าการแปลจากของจริงเป็นขอบเขตจำกัดจำเป็นต้องรักษาคุณสมบัติที่เราคาดหวังไว้หรือไม่

ในที่สุดมันก็ลงมาที่ประสิทธิภาพ จริงๆแล้วมันไม่ใช่ นั่น ยากที่จะออกแบบรหัสสมมาตรที่ปลอดภัย (ดังที่ Ron Rivest ชี้ให้เห็น อะไรประมาณหนึ่งพันรอบ (ไม่สำคัญ [1]) มักจะปลอดภัย); เราต้องทำผลงานให้ดีพอสมควรด้วย ข้อโต้แย้งสุดท้ายที่เห็นได้ชัดคือ 'รหัสที่อิงตามความโกลาหลเหล่านี้สามารถแข่งขันได้เมื่อเทียบกับรหัสแบบดั้งเดิมในขณะที่รักษาความปลอดภัยหรือไม่'


[1]: รอนไม่ได้ระบุว่าไม่สำคัญในการสังเกตของเขา เห็นได้ชัดว่ามีฟังก์ชันแบบกลมที่เป็นเส้นตรงอย่างสมบูรณ์หรือไม่มีการเผยแพร่ทางขวา ฉันเคยเห็นการออกแบบรหัสสมัครเล่นที่มีคุณสมบัติเหล่านี้ และเห็นได้ชัดว่า 1,000 รอบจะไม่ช่วยคุณในกรณีเหล่านั้น...

user2357 avatar
us flag
ขอบคุณ.......
user2357 avatar
us flag
คุณพูดว่า "อย่างแรก เราต้องแน่ใจว่าการเปลี่ยนแปลงดังกล่าวทั้งหมดมีคุณสมบัติของ avalanche นี้" คำถามของฉันคือ เราจะแน่ใจได้อย่างไรเกี่ยวกับสิ่งนี้ในรหัสหลัก เช่น AES
user2357 avatar
us flag
"ยังไม่ชัดเจน (อย่างน้อยสำหรับฉัน) ว่าการแปลจากของจริงเป็นขอบเขตจำกัดจำเป็นต้องรักษาคุณสมบัติที่เราคาดหวังไว้หรือไม่" มีความเสื่อมโทรมเป็นตัวเลขซึ่งถือว่าเป็นหนึ่งในปัญหามากที่สุดในการนำระบบเหล่านี้ไปใช้ นักวิจัยที่จริงจังบางคนระบุสิ่งนี้เมื่อต้นศตวรรษและได้ทำงานบางอย่างเกี่ยวกับเรื่องนี้ อย่างไรก็ตาม ชุมชนการเข้ารหัสที่โกลาหลมักเพิกเฉยต่อสิ่งนี้เป็นส่วนใหญ่
poncho avatar
my flag
@ user2357: AES เป็นตัวอย่างที่ดี เรามีหลักฐานว่า (ตัวอย่าง) การเปลี่ยนแปลงหนึ่งไบต์ในหนึ่งไบต์ของสถานะระดับกลางจะเปลี่ยนทั้งหมด 16 ไบต์ในสถานะสองรอบในภายหลัง สิ่งนี้จะเกิดขึ้นไม่ว่าการเปลี่ยนแปลงใน 1 ไบต์นั้นจะเป็นอย่างไร และสามารถทำคำสั่งที่คล้ายกันสำหรับการเปลี่ยนแปลง 2 หรือ 3 ไบต์ของสถานะระดับกลาง cryptosytem ที่ใช้ Chaos สามารถสร้างข้อความที่คล้ายกันได้หรือไม่?
Score:2
ธง ng

เป็นไปได้หรือไม่ที่จะสร้างวิทยาการเข้ารหัสลับทั้งสาขาในตระกูลของแหล่งสุ่มหลอก

ในทางทฤษฎีใช่. ถ้า มีเครื่องสร้าง Pseudo Random Number Generator ที่มีประสิทธิภาพและปลอดภัยซึ่งสร้างขึ้นจากระบบที่ไม่เป็นระเบียบ ซึ่งสามารถใช้เป็นรากฐานของการเข้ารหัสแบบสมมาตรที่ใช้งานได้จริงและแม้แต่ลายเซ็น

ปัญหาคือเราไม่รู้สิ่งนั้น PRNG ที่สร้างขึ้นจากระบบที่ยุ่งเหยิงและมีข้อโต้แย้งด้านความปลอดภัยที่น่าเชื่อถือแม้เพียงเล็กน้อย ประสิทธิภาพยังอ่อนเมื่อเทียบกับ CSPRNG² สมัยใหม่ (เว้นแต่เราจะขยายคำจำกัดความของ "ระบบที่วุ่นวาย" ออกไปให้ไกลกว่าฟังก์ชันต่อเนื่องที่วนซ้ำตามปกติ $\mathbb R$หรือการประมาณแบบไม่ต่อเนื่อง)


ตัวสร้างตัวเลขสุ่มหลอก (ปลอดภัยด้วยการเข้ารหัส) ในนั้น คำนิยามที่ทันสมัยเป็นเครื่องมือที่มีประสิทธิภาพเพียงพอที่จะสร้างฟังก์ชันการเข้ารหัสแบบสมมาตรอื่นๆ ทั้งหมด: ส.ส.ท และ CCA(2)- การเข้ารหัสที่ปลอดภัย บล็อกรหัส, รหัสยืนยันข้อความ, เข้ารหัสรับรองความถูกต้อง, กัญชา⦠ตัวอย่างบางส่วน:

  • รหัสสามารถสร้างขึ้นจาก (CS)PRNG โดยใช้คีย์และ IV สุ่มแบบสุ่มอย่างแท้จริงเพื่อเพาะ PRNG และสร้างข้อความรหัสโดย XOR ของเอาต์พุตของ PRNG ด้วยข้อความธรรมดา³การรักษาความปลอดภัยตามมาจาก PRNG โดยตรง และนั่นเป็นวิธีที่ดีและทั่วไปในการสร้างรหัสที่มีชื่อ: รหัสสตรีม.
  • บล็อกรหัสสามารถสร้างจาก PRNG เป็น a รหัส Feistelโดยใช้ PRNG เพื่อสร้างฟังก์ชันแบบกลม คีย์ ตัวเลขกลม และครึ่งขวาของบล็อกวาง PRNG ซึ่งเอาต์พุตเป็นค่า XOR กับครึ่งซ้าย

สิ่งก่อสร้างเหล่านี้คือ แสดงให้เห็น ปลอดภัยด้วยการเข้ารหัสหากเป็น PRNG แต่ยกเว้นสตรีม ciphers พวกเขาจะไม่ได้ใช้ในทางปฏิบัติ โดยหลักแล้วเพื่อเหตุผลด้านประสิทธิภาพ CSPRNG ทั่วไปสร้างจากบล็อกรหัสลับหรือ/และแฮช แทนที่จะใช้วิธีอื่นๆ


เป็นไปได้หรือไม่ที่จะสร้างคีย์สาธารณะ crypto ดั้งเดิมจาก PRNG

ใช่สำหรับลายเซ็น. เราสามารถสร้างแฮชที่ปลอดภัยจาก PRNG ที่ปลอดภัย จากนั้นจึงรักษาความปลอดภัยลายเซ็นจากแฮชด้วยวิธีการต่างๆ รวมถึง สฟิงส์. ด้วยเส้นทางนี้ PRNG ที่มีประสิทธิภาพจะนำไปสู่โครงร่างลายเซ็นที่น่าเชื่อถือ

สำหรับการเข้ารหัสและการแลกเปลี่ยนคีย์ ฉันสงสัยว่าวิธีการที่มีการพิสูจน์ความปลอดภัยหรือแม้แต่อาร์กิวเมนต์ที่น่าเชื่อถือนั้นเป็นที่รู้จัก ฉันไม่มั่นใจในความพยายามสร้างการเข้ารหัสแบบอสมมาตรจากระบบที่วุ่นวายต่อเนื่องโดยเส้นทางที่ตรงกว่า


¹ เราไม่สามารถขอหลักฐานทางคณิตศาสตร์ได้ เนื่องจากเราไม่มีหลักฐานความปลอดภัยดังกล่าวสำหรับ CPRNG ใดๆ แต่เราไม่ต้องการยอมรับข้อเท็จจริงของการผ่านการทดสอบการสุ่มที่กำหนดไว้ล่วงหน้าเป็นข้อโต้แย้งด้านความปลอดภัย เช่น NIST SP800-22rev1a หรือ มิจฉาทิฐิ. อย่างน้อยควรมีการทดสอบเชิงทดลอง: เป็นไปไม่ได้สำหรับนักเข้ารหัสที่มีทักษะ รู้การออกแบบของ PRNGซึ่งได้รับความช่วยเหลือจากคอมพิวเตอร์คลาสสิก เพื่อแยกแยะผลลัพธ์ของ PRNG ที่เกิดจากการสุ่มที่แท้จริงออกจากการสุ่มที่แท้จริง และเราต้องการขยายไปสู่ความเป็นไปไม่ได้ดังกล่าว โดยเริ่มจากค่าต่ำสุดของพารามิเตอร์บางตัวของ PRNG เช่น ขนาดสถานะหรือ/และจำนวนรอบ โดยตั้งค่าพารามิเตอร์ที่ใช้งานจริงให้ใหญ่ขึ้นอย่างสบายๆ

² เช่นที่ได้มาจาก ชาช่า โดยพิจารณาว่าคีย์และ IV เป็นเมล็ด และข้อความธรรมดาเป็นศูนย์ทั้งหมด

³ การถอดรหัสจะคล้ายกับข้อความธรรมดาและการแลกเปลี่ยนข้อความเข้ารหัส ยกเว้นว่าการเข้ารหัสจะดึง IV และทำให้เป็นคำนำของข้อความไซเฟอร์ ในขณะที่การถอดรหัสจะแยก IV ออกจากคำนำ

â' อย่างใดอย่างหนึ่ง พยายาม (เพย์วอลล์) ใช้ พหุนาม Chebyshev $T_r$ ในระดับมาก $r$. รหัสส่วนตัวคือ $r$คีย์สาธารณะที่ตรงกันคือ $T_r(x)$ สำหรับประชาชนบางส่วนคงสุ่มเลือกจริง $x\in[-1,1]$. สำหรับจำนวนเต็มใดๆ $s>0$ มันถือ $T_r(T_s(x))=T_s(T_r(x))$ และ (ไม่สนใจปัญหาของวิธีคำนวณ) ที่อนุญาตให้ใช้อะนาล็อกของ การแลกเปลี่ยนคีย์ Diffie-Hellmanและจากนั้น การเข้ารหัส ElGamal. เมื่อฉันอ่านครั้งแรก ฉันไม่มั่นใจในการยืนยันความปลอดภัยที่ปราศจากข้อโต้แย้ง รวมถึงความเป็นไปได้บางประการ (เช่น ด้วยความแม่นยำ 2048 บิตสำหรับค่าจริง จำนวนเต็ม $r$ และ $s$ สามารถเลือกเป็นจำนวนเต็ม 910 บิตแบบสุ่ม แทนที่จะเป็นผลคูณของจำนวนเฉพาะสูงสุด 133 ดังในบทความ)
อัปเดต: ระบบเข้ารหัสลับพบว่าไม่ปลอดภัย โปรดดูสิ่งนี้ บทความ (เพย์วอลล์). ยังคงนำเสนออยู่ในนี้ บทที่เกี่ยวกับการเข้ารหัสคีย์สาธารณะ (paywalled) ในภายหลัง หนังสือเกี่ยวกับการเข้ารหัสตามความโกลาหล (เพย์วอลล์) โดยรับทราบถึงความไม่ปลอดภัย ฉันพบว่ามันบอกถึงสถานะของสาขาวิชาทั้งหมดนั้น และที่ดีที่สุดคือ: การกล่าวอ้างเรื่องความปลอดภัยส่วนใหญ่ซึ่งสร้างจากข้อโต้แย้งที่ค่อนข้างอ่อนแอ ไม่เคยถูกสอบสวนและพิสูจน์ว่าผิดอย่างจริงจัง

user2357 avatar
us flag
ขอบคุณ—คุณหมายความว่าอย่างไร: เว้นแต่เราจะขยายคำจำกัดความของ "ระบบอลหม่าน" ออกไปให้ไกลกว่าฟังก์ชันวนซ้ำตามปกติใน R (หรือการประมาณแบบไม่ต่อเนื่อง)
fgrieu avatar
ng flag
@ user2357 : ตอนนี้ฉันแก้ไขเล็กน้อย _"(เว้นแต่เราจะขยายคำจำกัดความของ "ระบบโกลาหล" เกินกว่าฟังก์ชันต่อเนื่องที่วนซ้ำตามปกติมากกว่า $\mathbb R$ หรือการประมาณแบบไม่ต่อเนื่อง)"_ เป็นเพราะเราสามารถกำหนดใหม่เป็น "ระบบโกลาหล " การวนซ้ำของฟังก์ชันเหนือชุดของบิตสตริงที่มีขนาดที่กำหนด โดยฟังก์ชันที่กำหนดโดยใช้การหมุนตามบิต บิต XOR และการบวกแบบไบนารีกับค่าสุดท้ายที่หายไป ซึ่งจะครอบคลุมถึง Chacha แต่ฟังก์ชันวนซ้ำของ Chacha คือ _not_ บน $\mathbb R$ และไม่ได้สร้างขึ้นเป็นการประมาณแบบแยกของฟังก์ชันต่อเนื่องบน $\mathbb R$
user2357 avatar
us flag
คุณพูดว่า "PRNG ที่สร้างขึ้นจากระบบที่วุ่นวายพร้อมข้อโต้แย้งด้านความปลอดภัยที่น่าเชื่อถือเล็กน้อย" คุณมีตัวอย่างนี้ในตัวอย่างที่กำหนดไว้ใน $\mathbb R$ หรือไม่
fgrieu avatar
ng flag
@ user2357 : ChaCha ไม่ใช่ PRNGs ที่สร้างขึ้นจากระบบที่วุ่นวายสำหรับคำจำกัดความที่ฉันหมายถึง "ระบบที่วุ่นวาย" \[อัปเดต: [แผนที่โลจิสติก](https://en.wikipedia.org/wiki/Logistic_map) $x\mapsto r\,x(1-x)$ เป็นฟังก์ชันต่อเนื่องบน $\mathbb R$ ซึ่ง เมื่อทำซ้ำจะนำไปสู่ระบบที่วุ่นวายสำหรับตัวเลือก $r$ ที่เหมาะสม บ่อยกว่านั้น ข้อจำกัดของชุดจำกัดโดยการประมาณแบบแยกส่วนนั้นยังห่างไกลจากความสับสนอลหม่านในทำนองเดียวกัน ไม่มีโครงสร้างตามธรรมชาติของฟังก์ชันวนซ้ำที่ใช้ใน Chacha\]
user2357 avatar
us flag
ได้คุณ คุณหมายถึง "อย่างอ่อนโยน" เพื่อให้เป็นคนดีและเป็นที่ยอมรับหรือไม่?
fgrieu avatar
ng flag
@ user2357 : "แม้เพียงเล็กน้อย" มีไว้เพื่อเน้นย้ำว่าสิ่งต่อไปนี้ไม่จำเป็นต้องเข้มงวดฉันสามารถเขียน: _PRNG ที่สร้างขึ้นจากระบบที่วุ่นวายและมีข้อโต้แย้งด้านความปลอดภัย มีประสิทธิภาพต่ำเมื่อเทียบกับ CSPRNG สมัยใหม่ แม้ว่าเราไม่ต้องการอาร์กิวเมนต์ความปลอดภัยที่น่าเชื่อก็ตาม_
Score:1
ธง si

เห็นได้ชัดว่าพฤติกรรมที่ยุ่งเหยิงเป็นสิ่งที่จำเป็น แต่ไม่เพียงพอสำหรับการเข้ารหัส เป็นผลมาจากการรักษาความปลอดภัยแบบเข้ารหัส ไม่ใช่สาเหตุ บางคนเปลี่ยนสาเหตุและคิดว่าอะไรก็ตามที่แสดงพฤติกรรมวุ่นวายเหมาะสำหรับการเข้ารหัส ฉันไม่รู้ ทำไม บางคนทำผิดพลาดนี้ และไม่ใช่เรื่องเฉพาะสำหรับการเข้ารหัส

คำจำกัดความของความสับสนอลหม่านของ Lorenz: "เมื่อปัจจุบันกำหนดอนาคต แต่ปัจจุบันโดยประมาณไม่ได้กำหนดอนาคตโดยประมาณ"

สำหรับระบบเข้ารหัสคอมพิวเตอร์ที่ทำงานบนบิตทั้งหมด เราไม่มีปัญหาการวัดที่ไม่แม่นยำซึ่งนำไปสู่ขีดจำกัดที่จะมี "ปัจจุบันโดยประมาณ" ที่ระบบวุ่นวายทางกายภาพมีเท่านั้น

ระบบเข้ารหัสที่ใช้งานได้จริง ทำ แสดงพฤติกรรมวุ่นวายแต่พวกเขา อีกด้วย มีคุณสมบัติอื่นๆ แนวคิดของแชนนอน ความสับสนและการแพร่กระจาย สร้างการพึ่งพาที่ละเอียดอ่อนในเงื่อนไขเริ่มต้นสำหรับข้อความเข้ารหัสจากทั้งข้อความธรรมดาและคีย์ พวกเขา อีกด้วย ตรวจสอบให้แน่ใจว่าการแปลงนั้นไม่กลับด้าน ซึ่งระบบที่มีความสับสนอลหม่านทั่วไปไม่อาจทำได้

ออสซิลเลเตอร์แบบโกลาหลที่เดียวที่ใช้กันมากคือตัวสร้างตัวเลขสุ่มของฮาร์ดแวร์ สิ่งเหล่านี้มักประกอบด้วยออสซิลเลเตอร์แบบวงแหวนหลายตัวสุ่มตัวอย่างที่ความถี่สัญญาณนาฬิกาอิสระที่แตกต่างกัน ซึ่งนำไปสู่การกระวนกระวายใจในค่าตัวอย่าง การกระวนกระวายใจนั้นหมายถึงการวัดค่าของออสซิลเลเตอร์เป็นเพียงการประมาณสถานะที่สมบูรณ์เท่านั้น ดังนั้นจึงเป็นไปไม่ได้อย่างมีประสิทธิภาพที่จะระบุสถานะในอนาคตจากการวัดในปัจจุบัน ในทำนองเดียวกันบางคนใช้เสียงไดโอดหิมะถล่มซึ่งเป็นผลกระทบทางกลเชิงควอนตัมที่แกนกลางของมัน เนื่องจากเราไม่สามารถทราบสถานะที่สมบูรณ์ของระบบควอนตัมได้ (หากมีอยู่จริง) สิ่งเหล่านี้จึงแสดงคุณสมบัติ "ปัจจุบันโดยประมาณ"

poncho avatar
my flag
อืมมม การวิเคราะห์อย่างเป็นทางการของแหล่งที่มาของเอนโทรปีของวงแหวนออสซิลเลเตอร์ที่ฉันได้เห็นนั้น ฐานของแหล่งที่มาของเอนโทรปีไม่ได้อยู่ที่พฤติกรรมที่วุ่นวาย แต่แทนที่จะเป็นสัญญาณรบกวนทางความร้อนที่ความละเอียดอ่อนเปลี่ยนเวลาการเปลี่ยนผ่าน (ซึ่งเปลี่ยนเวลา RO ที่แม่นยำโดยตรง) คุณเคยเห็นการวิเคราะห์อย่างเป็นทางการตามพฤติกรรมที่วุ่นวายหรือไม่?
SAI Peregrinus avatar
si flag
เสียงความร้อน *เป็น* พฤติกรรมที่วุ่นวาย ในระดับที่เล็กพอ การถ่ายเทความร้อนเป็นระบบไดนามิกที่แสดงการพึ่งพาที่ละเอียดอ่อนต่อสภาวะเริ่มต้น โดยปกติแล้วการสร้างแบบจำลองจะไม่มีประโยชน์ มันง่ายกว่ามากที่จะถือว่าเป็นแหล่งสุ่ม "จริง" บางประเภท แต่เป็นระบบที่กำหนดขึ้นโดยคาดเดาไม่ได้
user2357 avatar
us flag
@SAIPeregrinus ขอบคุณครับ
Score:-3
ธง cn

ความโกลาหลสามารถให้อะไรแก่การเข้ารหัสได้บ้าง?

มันสามารถให้เอนโทรปีที่ดี และด้วยเอนโทรปี เรามีตัวเลขสุ่มอย่างแท้จริง มีประโยชน์ในการเข้ารหัส

มีแนวคิดทางคณิตศาสตร์ที่เรียกว่าความโกลาหลที่กำหนดขึ้น นั่นเป็นการผสมผสานของความโกลาหลที่คาดเดาได้ 'เล็กน้อย' ตัวอย่างคลาสสิกคือ ตัวดึงดูดที่แปลกประหลาด ชอบ:-

ตัวดึงดูด

คุณจะเห็นว่ามันสามารถคาดเดาได้ทั้งสองแบบโดยที่เส้นโค้งจะโคจรรอบสองตำแหน่ง แต่วงโคจรนั้นไม่สามารถคาดเดาได้อย่างละเอียด เอนโทรปี (โดยทั่วไปคือ KolmogorovâSinai [เกินฉันไปเล็กน้อย]) ถูกสร้างขึ้นเมื่อคุณวัดความแตกต่างสัมพัทธ์ในเฟสสเปซ การอ้างอิงที่ดีคือ เสียงรบกวน ความวุ่นวาย และ $(\epsilon, \tau)$-เอนโทรปีต่อหน่วยเวลา.

อีกตัวอย่างคลาสสิกคือ ได้รับเอนโทรปีภูต. มันใช้การกระพือของ CPU เพื่อสร้างเอนโทรปี ดังนั้นคุณจึงมีแหล่งที่มาของเอนโทรปีสำหรับตัวสร้างตัวเลขสุ่มที่แท้จริง

แน่นอนว่าสิ่งนี้ใช้ได้กับการใช้งานฮาร์ดแวร์เท่านั้น วงจรของ Chua และซีพียูจริง แบบจำลองทางคณิตศาสตร์ใด ๆ จะถูกกำหนดขึ้นทั้งหมด

user2357 avatar
us flag
ขอขอบคุณ. อินเทอร์เน็ตของฉันอยู่ในสมการความโกลาหลซึ่งถูกกำหนดขึ้น นอกเหนือจากนั้น หากสิ่งที่ให้ไว้คือเอนโทรปี ดังนั้นสิ่งนี้จึงไม่ใช่ตัวสร้างสุ่มหลอกที่สามารถใช้สำหรับการเข้ารหัสสตรีม (หากเป็นไปได้) ตัวอย่างเช่น สำหรับรหัสบล็อกไม่ใช่ความโกลาหล แต่อาจใช้สำหรับการสร้างลำดับสุ่มซึ่งแยกออกจากกันสำหรับการสร้างรหัสที่เราสร้างขึ้นเพื่อเป็นสตรีมหรือรหัสบล็อก เป็นไปได้ไหมที่จะสร้าง crypto ทั้งสาขาในตระกูล prng เช่น LFSR?
user2357 avatar
us flag
ฉันมีคำถามอื่น: หากเป้าหมายของเราคือลำดับสุ่มจริง นี่ไม่ใช่แป้นเวลาเดียวซึ่งใช้ไม่ได้จริงหรือ
Paul Uszak avatar
cn flag
@ user2357 1) PRNG มีค่าเอนโทรปีของค่าเมล็ดเพียง 128 บิตเท่านั้น เพียงเท่านี้ ไม่ว่าลำดับเอาต์พุตจะมีความยาวเท่าใดก็ตาม TRNG ที่ใช้ความโกลาหลมีเอาต์พุตเอนโทรปีที่ไม่สิ้นสุด
Paul Uszak avatar
cn flag
@ user2357 2) ใช้ลำดับสุ่มอย่างแท้จริงสำหรับการสร้างคีย์และการเพาะ PRNG มิฉะนั้นเอนโทรปีเริ่มต้นมาจากไหน และ OTP นั้นใช้งานได้จริงเนื่องจากใช้มานานนับศตวรรษ ดู http://users.telenet.be/d.rijmenants/en/onetimepad.htm สำหรับรีวิวที่ดีจริงๆ เหตุผลที่เราสนใจ OPT (และรัฐบาล ธนาคาร และ NATO) ก็คือพวกเขารับประกันว่าจะไม่แตกหักตลอดเวลา ซึ่งไม่เป็นความจริงสำหรับการเข้ารหัสแบบดั้งเดิมทั่วไป
user2357 avatar
us flag
ขอบคุณ......

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา