Односторонняя функция

(перенаправлено с «Необратимая функция»)
Нерешённые проблемы информатики: ''Существуют ли односторонние функции ?''

Односторонняя функция — математическая функция, которая легко вычисляется для любого входного значения, но трудно найти аргумент по заданному значению функции. Здесь «легко» и «трудно» должны пониматься с точки зрения теории сложности вычислений. Разрыв между сложностью прямого и обратного преобразований определяет криптографическую эффективность односторонней функции. Неинъективность функции не является достаточным условием для того, чтобы называть её односторонней. Односторонние функции могут называться также трудно обратимыми или необратимыми.

Ни для одной функции, используемой как односторонняя на практике, не доказано, что она истинно односторонняя (то есть, что не существует быстрого алгоритма решения обратной задачи). Такое доказательство докажет, что классы сложности P и NP не равны, попутно разрешив ряд вопросов теоретической информатики. Современная асимметричная криптография основывается на предположении, что односторонние функции всё-таки существуют.

Односторонние функции являются фундаментальными инструментами криптографии, персональной идентификации, аутентификации и других областей защиты данных. Хотя существование таких функций по-прежнему остаётся недоказанной гипотезой, существует несколько претендентов, выдержавших десятилетия пристального изучения. Многие из них являются неотъемлемой частью большинства телекоммуникационных систем, а также систем электронной коммерции и интернет-банкинга по всему миру.

Определение править

Пусть   — множество всех двоичных строк длины n. Функция   является односторонней функцией, если она эффективно вычисляется за полиномиальное время на детерминированной машине Тьюринга, но не существует полиномиальной вероятностной машины Тьюринга, которая обращает эту функцию с более чем экспоненциально малой вероятностью. То есть для любой вероятностной полиномиальной машины  , для любого полинома   и достаточно большого   выполняется

 

где строка   выбирается случайным образом на множестве   в соответствии с равномерным законом распределения. Время работы машины   ограничено полиномом от длины искомого прообраза[1].

Существование править

Ни для одной функции, используемой как односторонняя на практике, не доказано, что она истинно односторонняя (то есть, что не существует быстрого алгоритма решения обратной задачи). Если f является односторонней функцией, то нахождение обратной функции является трудновычислимой (по определению), но легкопроверяемой задачей (путём вычисления f на ней). Таким образом, из существования односторонней функции следует, что P ≠ NP. Однако, неизвестно, влечёт ли за собой P ≠ NP существование односторонних функций.

Существование односторонних функций повлечёт за собой существование многих других полезных криптографических объектов, в том числе:

Использование править

Говорят, что односторонняя функция сохраняет длину, если битовая длина значения функции равна битовой длине аргумента. Такие функции используются, например, в псевдослучайных генераторах. Если битовая длина значения односторонней функции постоянна при любой длине аргумента, то она называется хеш-функцией. Так, хеш-функция используется для хранения паролей или создания электронной подписи[1].

Трудность задачи построения криптографических схем из односторонних функций можно пояснить на следующем примере. Пусть   — односторонняя функция и нам требуется построить криптосистему с секретным ключом. В такой криптосистеме имеется только один ключ — секретный, который известен и отправителю, и получателю шифрованного сообщения. Алгоритмы шифрования   и дешифрования   оба зависят от этого секретного ключа   и таковы, что   для любого открытого текста  . Ясно, что если криптограмму   сообщения   вычислять как  , то противник, перехвативший  , может вычислить   лишь с пренебрежимо малой вероятностью. Но во-первых, непонятно, каким образом сможет восстановить сообщение   из криптограммы законный получатель? Во-вторых, из того, что функция   односторонняя следует лишь, что противник не может вычислить все сообщение целиком. А это — весьма низкий уровень стойкости. Желательно, чтобы противник, знающий криптограмму  , не мог вычислить ни одного бита открытого текста.

Для решения первой задачи были придуманы односторонние функции с потайным входом. Это специальный тип односторонней функции для которой легко вычислить   по заданному  , но трудно по известному   вычислить  . Однако существует некоторая дополнительная секретная информация  , позволяющая при знании   и   легко вычислить  .

Ещё одним примером использования односторонних функций в криптографических схемах является следующая схема аутентификации:

Абонент   вырабатывает следующую последовательность сообщений:   и т. д.  , где   — односторонняя функция. Затем   передаётся по секретному каналу (или при встрече) абоненту  . Когда   необходимо подтвердить свою личность, он передаёт   по открытому каналу сообщение  .   проверяет:  . В следующий раз   передаст  , и   проверит:   и т. д. Перехват сообщений на i-ом этапе в открытом канале ничего не даст злоумышленнику, так как он не сможет получить соответствующее значение  , чтобы в следующий раз идентифицировать себя как абонента  . Такие схемы применяются для идентификации «свой/чужой»[2].

Доказательство выполнения работы править

Для защиты компьютерных систем от злоупотребления услугами запрашивающей стороне предлагается решить задачу, на поиск решения которой тратится достаточно много времени, а результат легко и быстро проверяется обслуживающей стороной. Примером такой защиты от спама может служить система Hashcash[3], которая запрашивает хеш частичной инверсии у отправляющей электронную почту стороне.

В системе «Биткойн» требуется, чтобы получаемая хеш-сумма была меньше специального параметра. Для поиска нужной хеш-суммы требуется её многократный пересчёт с перебором произвольных значений дополнительного параметра. На поиск одной хеш-суммы все компьютеры системы тратят примерно 10 минут, что регулирует скорость эмиссии новых биткойнов. Для проверки требуется лишь однократное вычисление хеша.

Стойкость криптографических схем править

Существование односторонних функций является необходимым условием для стойкости многих типов криптографических схем. В некоторых случаях этот факт устанавливается достаточно просто. Рассмотрим функцию   такую, что  . Она вычислима с помощью алгоритма   за полиномиальное время. Покажем, что если   не односторонняя функция, то криптосистема нестойкая. Предположим, что существует полиномиальный вероятностный алгоритм  , который инвертирует   с вероятностью по крайней мере   для некоторого полинома  . Здесь   — длина ключа  . Атакующий может подать на вход алгоритму   ключ   и получить с указанной вероятностью некоторое значение   из прообраза. Далее злоумышленник подаёт   на вход алгоритма   и получает пару ключей  . Хотя   не обязательно совпадает с  , тем не менее, по определению криптосистемы   для любого открытого текста  . Поскольку   найден с вероятностью по крайней мере  , которая в криптографии не считается пренебрежимо малой, криптосистема нестойкая.

Из всего сказанного следует, что предположение о существовании односторонних функций является самым слабым криптографическим предположением, которое может оказаться достаточным для доказательства существования стойких криптографических схем различных типов. На выяснение того, является ли это условие и в самом деле достаточным, направлены значительные усилия специалистов.

На настоящий момент[когда?] доказано, что существование односторонних функций является необходимым и достаточным условием для существования стойких криптосистем с секретным ключом, а также стойких криптографических протоколов нескольких типов, включая протоколы электронной подписи. С другой стороны, имеется результат Импальяццо и Рудиха, который является достаточно сильным аргументом в пользу того, что для некоторых типов криптографических схем (включая протоколы распределения ключей типа Диффи-Хеллмана) требуются более сильные предположения, чем предположение о существовании односторонних функций[4].

Кандидаты в односторонние функции править

Далее описаны несколько претендентов на односторонние функции. На данный момент не известно, являются ли они действительно односторонними, но обширные исследования пока не смогли найти эффективный обратный алгоритм к каждой из них.

Умножение и факторизация править

Функция   принимает на вход два простых числа   и   в двоичном представлении и возвращает их произведение  . Эта функция может быть вычислена за время порядка   , где   — общая длина (количество двоичных чисел) входных данных. Построение обратной функции требует нахождения множителей заданного целого числа  . Определение множителей является очень трудоёмкой вычислительной операцией. Для оценки сложности алгоритма, раскладывающего целое число   на простые множители, часто используют функцию:

 

Если алгоритм имеет сложность  , то ему требуется полиномиальное время на работу (размер задачи на входе, число бит числа,  ). При сложности   ему потребуется уже экспоненциальное время. Таким образом скорость роста функции   при   лежит между полиномиальной и экспоненциальной. Поэтому про алгоритмы с такой сложностью говорят, что они требуют суб-экспоненциального времени[5].

Существует несколько методов факторизации числа   с простыми   и  . Некоторые из них:

  • Пробное деление — в этом алгоритме для всех простых чисел  , не превосходящих  , проверяется условие  . Такой алгоритм близок к полному перебору и имеет экспоненциальную сложность  .
  • Метод эллиптической кривой хорошо работает, если один из простых множителей   не превосходит  . Его сложность оценивается как  .
  • Квадратичное решето, вероятно, наиболее быстрый способ разложения чисел, лежащих между   и  . Его сложность —  .
  • Квадратичное решето в числовом поле. В настоящее время это наиболее успешный метод для чисел, насчитывающих 100 и более десятичных знаков. С его помощью можно разлагать на множители числа до  , а его сложность оценивается как  [5].

Функция может быть обобщена на диапазон полупростых чисел. Заметим, что   не сможет быть односторонней для произвольных  , так как их произведение с вероятностью ¾ имеет множитель 2.

Заметим, что факторизация с полиномиальной сложностью возможна на квантовом компьютере с помощью алгоритма Шора (класс BQP).

Возведение в квадрат и извлечение квадратного корня по модулю править

Функция   принимает два целых числа:   и  , где   — произведение двух простых   и  . На выходе — остаток от деления   на  . Нахождение обратной функции требует вычисления квадратного корня по модулю  , то есть нахождения   если известно   и то, что  . Можно показать, что последняя задача вычислительно так же сложна, как и разложение   на множители.

Криптосистема Рабина основывается на предположении, что функция Рабина является односторонней.

Дискретное экспоненцирование и логарифмирование править

Функция дискретного экспоненцирования   принимает в качестве аргументов простое число   и целое   в интервале от   до   и возвращает остаток от деления некоторого   на  . Эта функция может быть легко вычислена за время   , где   — количество битов в  . Обращение этой функции требует вычисления дискретного логарифма по модулю  . Пусть   — конечная абелева группа, например мультипликативная группа конечного поля или эллиптическая кривая над конечным полем. Задача вычисления дискретных логарифмов состоит в определении целого числа  , которое при данных   удовлетворяет соотношению

 

Для некоторых групп   такая задача довольно проста. Например, если   — группа целых чисел по модулю   по сложению. Для других групп, однако, эта задача более сложная. Например, в мультипликативной группе конечного поля, наилучший из известных алгоритмов, решающий задачу дискретного логарифмирования, — это метод квадратичного решета в числовом поле. Сложность вычисления дискретных логарифмов в этом случае оценивается как  . Схема Эль-Гамаля основывается на этой задаче[6].

Для групп, подобных эллиптической кривой, задача дискретного логарифмирования ещё более трудна. Наилучший из доступных на сегодняшний день методов, вычисляющих дискретные логарифмы над общей эллиптической кривой над полем  , называется ρ-метод Полларда. Его сложность  . Это экспоненциальный алгоритм, поэтому криптосистемы, основанные на эллиптической кривой, как правило, работают с малым ключом, около 160 бит. В то время как системы, отталкивающиеся от разложения на множители или вычисления дискретных логарифмов в конечных полях, используют ключи в 1024 бита[6].

С задачей дискретного логарифмирования так же связано несколько близких задач. Пусть дана конечная абелева группа  :

  • Задача Диффи-Хеллмана, которая состоит в следующем: даны элементы  . Требуется вычислить  .
  • Задача выбора Диффи-Хеллмана. Дано:  . Требуется определить, является ли   произведением   и  .

Можно показать, что задача выбора Диффи-Хеллмана не сложнее задачи Диффи-Хеллмана, а задача Диффи-Хеллмана не сложнее задачи вычисления дискретных логарифмов[6].

Криптографические хеш-функции править

Существует множество криптографических хеш-функций (например, SHA-256), которые быстро вычисляются. Некоторые из более простых версий не проходили сложный анализ, но самые сильные версии продолжают предлагать быстрые практические решения для односторонних вычислений. Большая часть теоретической поддержки этих функций направлена на срыв некоторых из ранее проведённых успешных атак.

Другие претенденты править

Другие претенденты в односторонние функции основываются на сложности декодирования случайных линейных кодов и иных задачах.

См. также править

Примечания править

  1. 1 2 Птицын, 2002, с. 38—39.
  2. Схема аутентификации.
  3. Hashcash — A Denial of Service Counter-Measure (2002)
  4. Russell Impagliazzo, Steven Rudich. Private Information Retrieval Does Not Imply One-way Permutations. Архивировано 23 сентября 2015 года.
  5. 1 2 Смарт, 2005, с. 185—186.
  6. 1 2 3 Смарт, 2005, с. 187—188.

Ссылки править