Entropiyangizni qanday iste'mol qilish va unga EGA bo'lish va buzilgan rng uchun optimal tiklash strategiyalari



Download 53,45 Kb.
bet5/6
Sana02.04.2022
Hajmi53,45 Kb.
#524984
1   2   3   4   5   6
Bog'liq
Entropiyangizni qanday iste\'mol qilish

Ta'rif 1 (kirish bilan RNG). Kiritilgan RNG algoritmlarning uchligi G = (sozlash, yangilash, keyingi) va uchlik (n, ℓ, p) ∈ N3, bunda n — holat uzunligi, ℓ — chiqish uzunligi va p — G ning kirish uzunligi. :
– oʻrnatish: generator uchun baʼzi umumiy parametrlar urugʻini chiqaradigan ehtimoliy algoritm.
– yangilash: S ∈ {0, 1}n holati va kirish I ∈ {0, 1}p boʻlgan deterministik algoritm, yangi holatni chiqaradi S′ = refresh(seed, S, I) ∈ { 0, 1}n.
– keyingisi: S ∈ {0, 1}n holati va S ∈ {0, 1}n holati berilgan deterministik algoritm. yangi holat va R ∈ {0, 1}ℓ - chiqish.
Xavfsizlik tushunchalarimizni aniqlashga o'tishdan oldin, biz tashvishlanishimiz kerak bo'lgan ikkita raqib mavjudligini payqashimiz kerak: raqib A, uning vazifasi (intuitiv ravishda) RNG chiqishini farqlashdir.
tasodifiy va tarqatish namunasi D, uning vazifasi I1, I2, kirishlarni ishlab chiqarishdir. . . , ular birgalikda yuqori entropiyaga ega, lekin qandaydir tarzda A ga RNG xavfsizligini buzishda yordam beradi. Boshqacha qilib aytganda, tarqatish namunasi bizning RNG ishlashga majbur bo'lgan potentsial raqib muhitni (yoki "tabiatni") modellashtiradi.
3.1 Namuna taqsimoti
Tarqatish tanlanmasi D - statistik ehtimolli algoritm bo'lib, joriy s holatini hisobga olgan holda, kortejni chiqaradi (s, I, g, z), bu erda: (a) s - D uchun yangi holat; (b) I ∈ {0, 1}p - yangilash algoritmi uchun keyingi kiritish; (c) g - quyida muhokama qilinganidek, I ning oxirgi entropiya bahosi; (d) z - bu tajovuzkor A ga bergan ma'lumotlarimning sizib chiqishi. Xavfsizlik o'yinlarimizda D bajarilish sonining yuqori chegarasini qD bilan belgilang va agar H∞(Ij | I1, . . . bo'lsa, D) qonuniy ekanligini ayting. , Ij−1 , Ij+1,..., IqD, z1,..., zqD, g0,..., gqD) ≥ gj barcha j ∈ {1, . . . , qD}, bu yerda (si, Ii, gi, zi) = D(si−1) i ∈ {1, . . . , qD} va s0 = 0,1
Biz[DPR+13] ning entropiya hisobinigjjjjj chiqarishni aniq talab qilish sabablarini tushuntiramiz. Ko‘pchilik murakkab RNGlar tizimga yangi entropiya kiritilmagan uzoq muddatli holatga kirishi mumkin bo‘lgan vaziyatdan xavotirda. Shunga mos ravishda, bunday RNGlar odatda etarli entropiya g∗ (ba'zi bir entropiya chegarasi g∗ uchun) to'planmaguncha, RNGni chiqish qiymatiRj dan maqsadli to'sib qo'yadigan ba'zi maxsus entropiyani baholash protseduralarini o'z ichiga oladi. Afsuski, ma'lumki, hatto taxminan
berilgan taqsimotning entropiyasi hisoblash qiyin masala [SV03]. Bu shuni anglatadiki, agar biz RNG G-dan bunday E protsedurasini aniq taklif qilishni talab qilsak, biz D ga ba'zi muhim cheklovlar (yoki taxminlar) qo'yishimiz yoki ba'zi bir hoc va standart bo'lmagan taxminlarga tayanishimiz kerak. Darhaqiqat, [DPR+13]
Linux RNG entropiyasini baholashga ba'zi hujumlarni ko'rsatib, E entropiyani to'g'ri baholash jarayonini loyihalash qanchalik qiyinligini (yoki, ehtimol, imkonsizmi?) ko'rsating. haqiqiy yangilash va keyingi protseduralar, ma'nosi
ikkinchisi E ning "aniqligi" dan mustaqil ravishda baholanishi mumkin va baholanishi kerak.
Ushbu fikrlardan kelib chiqqan holda, [DPR+13] RNG dizaynining majburiy qismi sifatida hech qanday "entropiyani baholash" protsedurasini talab qilmaydi. Buning o'rniga, ular entropiyani baholash yukini D ning o'ziga yuklaydi. Shunga o'xshab, gj entropiyani baholash E (hozirda D bilan "birlashtirilgan") entropiyani baholash protsedurasidan kelib chiqadi deb o'ylashimiz mumkin, lekin faqat xavfsizlikni ta'minlaydi, agar E bu baholashda to'g'ri bo'lsa (biz bilamizki, bu amalda qiyin va bu yo'nalishdagi kelajakdagi ishlarni rag'batlantiradi).
Shu bilan birga, biz quyidagilarni ta'kidlaymiz: (a) gj entropiya baholari faqat bizning xavfsizlik ta'riflarimizda qo'llaniladi, lekin haqiqiy RNG operatsiyalarining birortasida emas (bu faqat D tomonidan qaytarilgan kiritishdan foydalanadi); (b) biz qonuniy D o'zining keyingi Ij namunasining yangi entropiyasini mukammal baholashi mumkinligini ta'kidlamaymiz, faqat qonuniy bo'lgan pastki chegarani ta'minlaymiz. Misol uchun, D gj = 0 ni xohlagancha ko'p marta o'rnatishi mumkin va bu holda, hatto zj oqishi orqali butun Ij ni A ga oqizishni tanlashi mumkin! Umuman olganda, biz D ga yangi gj entropiyani xohlagancha sekin (va g‘arazli!) kiritishga ruxsat beramiz, lekin tizim2dagi joriy “yangi” entropiyani kuzatuvchi c hisoblagichi ba’zi entropiya chegarasini kesib o‘tgandagina xavfsizlik talab qilinadi g∗ ( chunki aks holda biz har qanday xavfsizlikni kutish uchun "hech qanday sabab" yo'q).

Download 53,45 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish