×

伪随机函数GGM构造的性能改进。 (英语) Zbl 1124.65005号

伪随机函数(PRF)是一种无法与真正随机函数有效区分的函数。更准确地说,PRF具有这样的特性,即其输入输出行为在计算上与随机函数的输入输出行为不可区分,并且可以通过有效的算法实现对此类函数的求值。O.Goldreich、S.GoldwasserS.米卡利[科洛克.数学社会.János Bolyai 44,161–189(1986;Zbl 0596.65002号)]提出了一种使用伪随机比特生成器(PRBG)作为构建块的长度保护PRF的优雅构造。Goldreich、Goldwasser和Micali(以下简称GGM-construction)提出的PRF结构的优点是可以使用任何PRBG构建PRF。
本文的目的是提出GGM构造的一个简单变体,并表明其平均工作速度更快。作者将新引入的GGM结构的性能与原始GGM结构的性能进行了比较,并证明了在底层PRBG顺序生成伪随机比特的假设下,GGM结构的四元树变体可以实现最佳性能。PRF有许多重要的密码应用。例如,双方只需共享一个公共密钥就可以共享一个随机查找功能。可以设计一个方案,允许用户对随机函数进行黑盒访问并证明其安全性。随机函数被证明可以用PRF替换,方案安全性仍然保持不变。

MSC公司:

65立方厘米 数值分析中的随机数生成
11公里45 伪随机数;蒙特卡罗方法
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 布鲁姆,L。;布鲁姆,M。;Shub,M.,《一个简单的不可预测伪随机数生成器》,SIAM计算杂志,15,2,364-383(1986)·兹比尔0602.65002
[2] 布鲁姆,M。;Evans,W.S。;Gemmell,P。;坎南,S。;Naor,M.,《检查记忆的正确性》,《算法》,12,2/3,225-244(1994)·Zbl 1323.68200号
[3] 布鲁姆,M。;Micali,S.,《如何生成强加密伪随机比特序列》,SIAM计算机杂志,13,4,850-864(1984)·Zbl 0547.68046号
[4] O.Goldreich,《密码学基础(一本书的片段)》,1995年。可从以下网址获得:<http://theory.lcs.mit.edu/oded/frag.html;O.Goldreich,《密码学基础(一本书的片段)》,1995年。可从以下网址获得:<http://theory.lcs.mit.edu/oded/frag.html
[5] Goldreich,O。;Goldwasser,S。;Micali,S.,《关于随机函数的密码应用》,(《密码学进展-密码》,84年)。《密码学进展-密码术》84年,计算机科学讲义,第196卷(1985),Springer-Verlag:Springer-Verlag Berlin),276-288·Zbl 1359.94599号
[6] Goldreich,O。;Goldwasser,S。;Micali,S.,《如何构造随机函数》,《ACM杂志》,33,4,792-807(1986)·兹比尔0596.65002
[7] 戈德里奇,O。;Ostrovsky,R.,《不经意RAM的软件保护和模拟》,《ACM杂志》,第43、3、431-473页(1996年)·Zbl 0885.68041号
[8] S.Goldwasser和M.Bellare,密码学讲义,2001年。可从以下位置获得:<http://www.cs.ucsd.edu/users/mihir/papers/gb.html; S.Goldwasser和M.Bellare,密码学讲义,2001年。可从以下位置获得:<http://www.cs.ucsd.edu/users/mihir/papers/gb.html
[9] Naor,M。;Reingold,O.,合成器及其在伪随机函数并行构造中的应用,《计算机与系统科学杂志》,58,2,336-375(1999)·Zbl 0922.68052号
[10] Naor,M。;Reingold,O.,《伪随机置换的构造:Luby-Rackoff重访》,《密码学杂志》,12,1,29-66(1999)·Zbl 0936.94010号
[11] Naor先生。;Reingold,O。;Rosen,A.,伪随机函数和因子分解,SIAM计算杂志,31,5,1383-1404(2002)·Zbl 1013.94017号
[12] Naor,M。;Reingold,O.,有效伪随机函数的数论构造,美国计算机学会期刊,51,2231-262(2004)·Zbl 1248.94086号
[13] Papadimitriou,C.H.,《计算复杂性》(1995),艾迪森·韦斯利·Zbl 0557.68033号
[14] A.C.Yao,陷门函数的理论与应用,载于:第23届IEEE计算机科学基础研讨会论文集,1982年,第80-91页。;A.C.Yao,陷门函数的理论和应用,摘自:IEEE第23届计算机科学基础研讨会论文集,1982年,第80-91页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。