Överblivet hash-lemma
Det överblivna hash-lemmat är ett lemma i kryptografi som först uttalades av Russell Impagliazzo , Leonid Levin och Michael Luby .
Föreställ dig att du har en hemlig nyckel X som har n enhetliga slumpmässiga bitar , och du skulle vilja använda denna hemliga nyckel för att kryptera ett meddelande. Tyvärr var du lite slarvig med nyckeln och vet att en motståndare kunde lära dig värdena för några t < n bitar av den nyckeln, men du vet inte vilka t bitar. Kan du fortfarande använda din nyckel, eller måste du slänga den och välja en ny nyckel? Det överblivna hash-lemmat säger oss att vi kan producera en nyckel på ungefär n − t bitar, som motståndaren nästan inte känner till. Eftersom motståndaren kan alla utom n − t bitar är detta nästan optimalt .
Mer exakt, det överblivna hash-lemmat berättar för oss att vi kan extrahera en asymptotisk längd till ( minentropin för X ) från en slumpvariabel X som är nästan jämnt fördelade. Med andra ord, en motståndare som har viss delkunskap om X , har nästan ingen kunskap om det utvunna värdet. Det är därför detta också kallas integritetsförstärkning (se avsnittet om integritetsförstärkning i artikeln Kvantnyckelfördelning ).
Slumpextraktorer uppnår samma resultat, men använder (normalt) mindre slumpmässighet.
Låt X vara en slumpmässig variabel över och låt . Låt vara en 2-universell hashfunktion . Om
sedan för S uniform över och oberoende av X , har vi:
där U är enhetlig över och oberoende av S .
min- entropi av X , som mäter mängden slumpmässighet X har. Min-entropin är alltid mindre än eller lika med Shannon-entropin . Observera att är sannolikheten att gissa X korrekt . (Den bästa gissningen är att gissa det mest sannolika värdet.) Därför mäter minentropin hur svårt det är att gissa X .
är ett statistiskt avstånd mellan X och Y .
Se även
- CH Bennett, G. Brassard och JM Robert. Integritetsförstärkning genom offentlig diskussion . SIAM Journal on Computing, 17(2):210-229, 1988.
- C. Bennett, G. Brassard, C. Crepeau och U. Maurer. Generaliserad integritetsförstärkning . IEEE Transactions on Information Theory, 41, 1995.
- J. Håstad, R. Impagliazzo, LA Levin och M. Luby. En pseudoslumpgenerator från vilken enkelriktad funktion som helst . SIAM Journal on Computing, v28 n4, s. 1364-1396, 1999.