Điểm:2

Thực hiện OTP hai lần trở lên với TRNG thiên vị: Điều này có bảo mật giống như khi được thực hiện với TRNG không thiên vị không?

lá cờ pf

Giả sử tôi muốn làm One-Time-Pad nhưng tôi chỉ có một thành kiến trình tạo số ngẫu nhiên thực (TRNG).

Tôi XOR khối bản mã với một khối khác có dữ liệu ngẫu nhiên nhận được từ TRNG, e lặp lại quá trình này hai lần trở lên với các khối ngẫu nhiên khác nhau.

Kế hoạch này có làm cho One-Time-Pad an toàn hơn không? Điều này có cung cấp bảo mật giống như khi được thực hiện với TRNG không thiên vị không?

lá cờ ar
Cho rằng XOR khối được mã hóa $n$ lần với các khối ngẫu nhiên khác nhau tương đương với XOR khối đó một lần với XOR của tất cả $n$ khối ngẫu nhiên, một cách hiệu quả hơn để diễn đạt lại câu hỏi này có thể là "(bao nhiêu) không XORing $n$ các khối bit ngẫu nhiên sai lệch cùng nhau làm giảm sai lệch?" Ngoài ra, FWIW, quy trình này (và các kỹ thuật tương tự khác để cải thiện chất lượng TRNG) thường được gọi là "làm trắng".
Reinstate Monica avatar
lá cờ gd
Cách tiếp cận hiệu quả hơn và hoàn toàn không thiên vị giả định tính độc lập của các lần tung đồng xu: lật hai lần cho mỗi bit và đặt bit thành 0 nếu các lần lật giống nhau.
Điểm:10
lá cờ dz

Tốt hơn là sử dụng một lần, nhưng không tốt bằng TRNG không thiên vị.

Để thấy điều này, giả sử TRNG của chúng tôi rất thiên vị, tạo ra 0% thời gian và 10% thời gian.

Nếu chúng tôi sử dụng TRNG hai lần, đối với mỗi bit, chúng tôi có bốn khả năng:

  • Cả hai lần chúng tôi nhận được 0 từ TRNG. Điều này sẽ xảy ra 10% * 10% = 1% thời gian.
  • Lần đầu tiên chúng tôi nhận được 0 và lần thứ hai chúng tôi nhận được 1: Điều này sẽ xảy ra 10% * 90% = 9% thời gian
  • Lần đầu tiên chúng tôi nhận được 1 và lần thứ hai chúng tôi nhận được 0: Điều này sẽ xảy ra 90% * 10% = 9% thời gian
  • Cả hai lần chúng tôi nhận được 1 từ TRNG. Điều này sẽ xảy ra 90% * 90% = 81% thời gian.

Vì vậy, sau XOR, trường hợp đầu tiên và trường hợp cuối cùng cho kết quả 0, trường hợp thứ hai và thứ ba cho kết quả 1. Vì vậy, 82% số lần chúng tôi nhận được 0 và 18% số lần chúng tôi nhận được 1. Vì vậy, kết quả là vẫn là một TRNG thiên vị, nhưng không tệ như TRNG ban đầu. Nếu bạn lặp lại điều này đủ số lần, bạn có thể tiến gần đến mức 50/50 và điều đó không thành vấn đề trong thực tế. Một TRNG ít thiên vị hơn sẽ đến đó nhanh hơn, nhưng các nguyên tắc tương tự sẽ được áp dụng.

Điểm:8
lá cờ sa

Sự hội tụ của quy trình được đề xuất của bạn đối với các bit không thiên vị được hướng dẫn bởi Bổ đề chồng chất. Nó sẽ chậm. Sẽ hiệu quả hơn khi sử dụng các thủ tục không thiên lệch chẳng hạn như không thiên vị von Neumann. Xem ví dụ câu hỏi này

Nhưng điều này tất nhiên đơn giản hơn do XOR trực tiếp.

$n$ độc lập phân phối giống hệt nhau $\{0,1\}$ các biến ngẫu nhiên có giá trị, $X_1, X_2, \ldots X_n$:

$$ Pr(X_1 \oplus \ldots \oplus X_n = 0) = \frac{1}{2} + 2^{n-1} \prod_{i=1}^n \epsilon_i $$ ở đâu $\epsilon_i$ là sự thiên vị của $X_i.$ Điều này mang lại sự thiên vị cuối cùng như

$$ \epsilon_{1,2, \ldots, n} = 2^{n-1} \prod_{i=1}^n \epsilon_i $$

Đối với từng bit của các khối kết hợp của bạn và lấy ví dụ về độ lệch $\epsilon_i = 0,4$$i=1,\ldots, n$ (tương ứng với 90% trong câu trả lời khác) chúng tôi nhận được các sai lệch như dưới đây

\begin{array}{c|c|c} \textrm{Số } & \textrm{Độ lệch kết quả} & \textrm{Xác suất của 1} \ \textrm{khối kết hợp ($n$)} & & \ 2 & 0,32000 & 82,0\% \ 4 & 0,20480 & 70,4\% \ 8 & 0,083886 & 58,4\% \ 16 & 0,014074 & 51,4\% \end{mảng}

FYI, sự hội tụ chậm này do $2^{n-1}$ yếu tố là lý do phân tích mật mã tuyến tính hoạt động.

phantomcraft avatar
lá cờ pf
Cảm ơn bạn đã trả lời, nhưng tôi phải chọn câu trả lời khác là "câu trả lời hay nhất" vì tôi là người mới sử dụng mật mã và tôi không hiểu rõ về công thức của bạn.
kodlu avatar
lá cờ sa
Không có vấn đề gì cả. Các công thức cho thấy những gì xảy ra trong trường hợp chung
Điểm:3
lá cờ cn

Khá nhiều có.

Nhiều thiết kế TRNG hoàn toàn dựa trên mạch kỹ thuật số và không liên quan đến bất kỳ thành phần tương tự nào [xem lưu ý]. Nó làm cho chúng dễ dàng hơn để kết hợp trên silicon. Nhưng thật không may, mạch kỹ thuật số có xu hướng hoạt động kỹ thuật số và do đó khá kém trong việc tạo ra entropy. Vì vậy, thay vì cung cấp cho bạn một ví dụ lý thuyết, đây là một TRNG thực sự với độ lệch rất rất kém:-

Đây là từ một giấy xây dựng một FPGA TRNG.

làm ơn

Lưu ý Decimator. Vai trò của nó là XOR liên tiếp $K_D$ các mẫu với nhau để tăng entropy trên mỗi mẫu đầu ra. Trong trường hợp này, $K_D=7$, XOR hiệu quả bảy OTP với nhau theo quan điểm của bạn. Sau đó trong bài báo đó, $K_D$ đạt 185 cho một thiết kế khác. Đó là 185 mẫu TRNG phân cực được XOR cùng nhau bằng cách sử dụng Bổ đề chồng chất. Tôi không thể tìm thấy tài liệu tham khảo cho bạn, nhưng tôi đã thấy tỷ lệ thập phân là 512 trong bộ tạo dao động vòng TRNG.

Vì vậy, bạn sẽ thấy rằng nhiều XORing liên tiếp là phổ biến trong tất cả các TRNG kỹ thuật số ở dạng thập phân. Nó tránh được các kỹ thuật khai thác entropy phức tạp hơn như băm đòi hỏi nhiều bất động sản silicon hơn.


Ghi chú.Tôi khẳng định rằng trong trường hợp này tồn tại mạch kỹ thuật số thuần túy, trong khi nhận ra rằng tất cả các mạch về cơ bản là tương tự ở quy mô vi mô.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.