В 1984 году Голдрайх, Голдвассер и Микали в своей статье формализовали концепцию псевдослучайных функций и предложили реализацию PRF, основанную на псевдослучайном генераторе (PRG) с удвоением длины. С тех пор псевдослучайные функции показали себя чрезвычайно важной абстракцией, которая нашла применение в различных сферах, например, в аутентификации сообщений и в доказательствах теорем. В этой статье я расскажу:
Что из себя представляют случайные функции (RF)
Что из себя представляют псевдослучайные функции (PRF)
Кто же такие эти ваши семейства
PRF vs. PRG
При чём тут блочные шифры
Случайность
Уже из названия становится понятно, что псевдослучайная функция — это нечто «выглядящее» как случайная функция. Ну а что такое случайная функция в нашем случае? Для начала ограничим нашу область рассмотрения функциями отображающими строку из нулей и единиц длиной в строку из нулей и единиц такой же длины , то есть
Этого, вообще говоря, можно и не делать, и рассматривать отображения строк одной длины в строки другой длины, но в этом случае придётся уделять внимание различиям в размерности. Далее введём множество всех функций, выполняющих отображение и обозначим его .
Рассмотрим мощность этого множества. Очевидно, что .
Если всё-таки не очевидно
Теперь мы можем определить случайную функцию. Случайная функция – это любая случайно выбранная функция из . Проще говоря, мы берём наши строк и каждой сопоставляем какую-то из тех же строк. Причем сопоставление происходит с равномерным распределением, то есть
Где – функция из , а – фиксированная точка.
Псевдослучайность
Интуитивно, псевдослучайность – это что-то выглядящее, как случайность. И формальное определение так и вводится, только похожесть псевдослучайной функции на случайную определяется строго.
Давайте выпишем несколько равенств, верных для случайной функции:
Почти то же самое, но для наших целей вполне сгодится:
Для чётных можно выписать следующее:
Где – число сочетаний из по (нужно выбрать позиций из возможных).
Подобных равенств можно выписать очень много. Скажем, к примеру, что мы придумали 20 таких равенств. Назовём их тестами и обозначим следующим образом:
Тогда можно определить псевдослучайною функцию, как функцию, которая удовлетворяет тестам с заданной точностью :
Где – случайная функция, а – функция, которую мы тестируем.
Но у такого определения есть существенный минус. Что если у кул-хацкера, который пытается вытащить полезную информацию из результата работы псевдослучайной функции, есть тест, которого нет у нас? Вероятно, для него эта функция окажется не такой уж и случайной. Поэтому введём несколько иное определение псевдослучайной функции.
Назовём функцию -псевдослучайной, если для любого теста с полиномиальной сложностью, выполнение которого занимает времени не более чем верно
Семейства
Окей, мы поняли, что такое случайная функция, что такое псевдослучайная функция, но никаких семейств так и не видно. На самом деле они уже здесь, нам достаточно взять некоторое количество псевдослучайных функций, удовлетворяющих нашим условиям, обозвать их и семейство готово:
Семейство псевдослучайных функций – это эффективно вычислимая функция двух переменных , такая, что , где каждая из является псевдослучайной. Переменная называется ключом функции.
Положим далее .
Стоит отметить, что выбор конкретного эквивалентен выбору конкретной функции из семейства.
В начале статьи мы обсудили множество всех функций выполняющих отображение и обозначили его . Так вот, получается что семейство задаёт распределение над множеством .
Определение, данное выше, можно переформулировать в более привычный вид, в котором оно в основном встречается в статьях и учебниках:
называется семейством псевдослучайных функций, если для случайного ни один эффективный алгоритм с полиномиальной временной сложностью не сможет отличить от .
Наглядное пояснение
Вероятно, так будет проще осознать, что же в конечном итоге представляет из себя это семейство. Пусть есть две черных коробки, которые могут принимать на вход битовые строки и в ответ выдавать какие-то другие битовые строки. Примем, что на входе и на выходе коробок строки имеют определённую одинаковую длину. Отмечу, что выход этих коробок определяется только строкой на входе. То есть не может быть такого, что мы подали на вход какой-то коробки и на выходе получили , а потом, через некоторое время, мы снова подали на вход , но на выходе получили . Пусть также есть злой хацкер, которому позарез нужно понять, какая из этих двух коробок скрывает в себе труЪ-случайную функцию, а какая просто притворяется. Этот хацкер может делать с этими коробками всё, что угодно. То есть подавать строки и считывать. Так вот, если тот, кто придумывал , сделал всё правильно, то при случайно выбранном у хацкера ничего не выйдет (за вменяемое время).
PRF vs. PRG
PRG – это псевдослучайный генератор. Звучат названия достаточно похоже, но путать их не стоит. Эти два понятия можно связать, получив из PRG – PRF, а из PRF – PRG. Почитать подробно, что такое PRG, можно тут. Если вкратце, то PRG это эффективно вычислимая функция (алгоритм), принимающая на вход случайную битовую строку длины (seed) и выдающая псевдослучайную битовую строку длины . Почитать про то, как получить из PRG семейство псевдослучайных функций с доказательством того, что полученная конструкция действительно PRF можно в работе, упомянутой в самом начале статьи. А вот в обратную сторону всё намного проще. Достаточно положить
Где – операция конкатенации, и мы получим простейший пример получения PRG из PRF. Очевидно, что подобных примеров можно придумать очень много. Отсюда напрашивается логичный вывод, что PRF понятие более мощное, нежели PRG.
Про блочные шифры
Наделив нашу PRF парой дополнительных свойств мы получим ещё одну интересную абстракцию, называемою псевдослучайными перестановками. Для того, чтобы стать семейством псевдослучайных перестановок, должна быть биективной и эффективно вычислимой в обоих направлениях для всех значений . То есть задача вычисления должна иметь единственный верный ответ и не должна составлять для нас особого труда.
Здесь уже можно догадаться, причём же тут блочные шифры. По сути, псевдослучайная перестановка представляет из себя ядро блочного шифра: мы берём исходное сообщение, разбиваем его на блоки длины , применяем к каждому из блоков , где известно и отправителю и получателю, и затем отправляем наше сообщение, которое на данном этапе выглядит как набор случайных (псевдослучайных) битов.
В качестве примера блочного шифра, использующего псевдослучайные перестановки, можно привести AES.
Конец
На этом я закончу свою статью. Спасибо большое всем, кто дочитал.
P.S. Случайности не случайны. Случайностей вообще нет, развитие вселенной было определено ещё на момент её появления. Не воспринимайте это всерьёз, пожалуйста c:
P.P.S. Кто нашёл пасхалку – большой молодец.
anonymous