PRG的扩展

2023-10-19 16:20
文章标签 扩展 prg

本文主要是介绍PRG的扩展,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

PRG的并行扩展

PRG可以通过一个较短的输入得到一个较长的输出,但是如果这个输出的长度仍然达不到我们的要求怎么办呢?一个很自然的想法是将多个PRG拼起来,假设有n个PRG拼到了一起,那么我们便可以得到nL长的输出。那么这个新的\mathcal{G}^\prime的安全性怎么样呢?直观来看,似乎只要n不是很大,\mathcal{G}是安全的就可以保证\mathcal{G}^\prime安全的。事实上,我们有如下定理:

定理1:如果存在一个安全的PRG \mathcal{G},那么n\mathcal{G}拼起来得到的新的PRG \mathcal{G}^\prime就是安全的,即\mathcal{G}^\prime(s_1,\cdots,s_n):=(\mathcal{G}(s_1),\cdots,\mathcal{G}(s_n))是安全的。其中s_1,\cdots,s_n从输入空间中独立随机选取,n是一个不超过关于安全参数的多项式界的一个参数。

证明:这个定理的证明用到了密码学中一个非常重要的证明方法就是混合论证(hybrid argument)。为了证明这个定理,我们可以先考察n=2时的情况。当n=2时,类似于前面定义PRG的安全性(https://blog.csdn.net/pllt1991/article/details/103915625),我们定义下面两个experiment:

PPrgExp_0^{\mathcal{G}^\prime,\mathcal{A}}

\mathcal{C}(s_1,s_2)作为\mathcal{G}^\prime的输入得到一个2L比特长的输出(r_1,r_2)并发送给\mathcal{A};

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

输出b^\prime

PPrgExp_1^{\mathcal{G}^\prime,\mathcal{A}}

\mathcal{C}随机选取(r_1,r_2)\in\{0,1\}^L\times\{0,1\}^L并发送给\mathcal{A};

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

输出b^\prime

那么我们的目标就是证明敌手\mathcal{A}在这两个experiment上的优势是可忽略的。现在我们定义3个attack game如下:

Game 0:

\mathcal{C}(s_1,s_2)作为\mathcal{G}^\prime的输入得到一个2L比特长的输出(r_1,r_2)并发送给\mathcal{A};

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

Game 1:

\mathcal{C}选取r_1\xleftarrow{R}\{0,1\}^L以及r_2=\mathcal{G}(s_2)组成(r_1,r_2)并发送给\mathcal{A};

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

Game 2:

\mathcal{C}随机选取(r_1,r_2)\in\{0,1\}^L\times\{0,1\}^L并发送给\mathcal{A};

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

可以看出,Game 0实际上就是PPrgExp_0^{\mathcal{G}^\prime,\mathcal{A}},Game 2实际上就是PPrgExp_1^{\mathcal{G}^\prime,\mathcal{A}},而Game 1则混合了Game 0和Game 2中的挑战串来源,这也是这种证明方法被称为混合论证的原因。现在,令p_i(i=0,1,2)分别代表\mathcal{A}返回1(即敌手认为它收到的挑战是随机串)的概率,然后我们还是按照通过PRG的安全性来论证流密码语义安全性的思路将对于\mathcal{G}^\prime的敌手\mathcal{A}作为子程序来调用对于\mathcal{G}的敌手\mathcal{B}。需要注意的是,由于\mathcal{A}接受的挑战是两个串,而\mathcal{B}接受的挑战是一个串,因此\mathcal{B}需要“分裂成”两个\mathcal{B}_1\mathcal{B}_2才能完成对\mathcal{A}。对\mathcal{B}_1来说,它首先接受它自己的挑战r_1,然后通过\mathcal{G}自己生成另一个比特串r_2,组合成(r_1,r_2)以后作为\mathcal{A}挑战发送,然后\mathcal{B}_1返回\mathcal{A}返回的比特。显然,当\mathcal{B}_1处于PrgExp_0^{\mathcal{G},\mathcal{B}}的时候,就相当于在执行Game 0;当\mathcal{B}_1处于PrgExp_1^{\mathcal{G},\mathcal{B}}的时候,就相当于在执行Game 1,而因为\mathcal{G}是安全的,即敌手优势是可忽略的,因此|p_0-p_1|是可忽略的。同样的,可以证明|p_1-p_2|是可忽略的,而\mathcal{G}^\prime的敌手优势其实就是|p_0-p_2|(=|p_0-p_1+p_1-p_2|\le|p_0-p_1|+|p_1-p_2|)也是可忽略的,从而证明了\mathcal{G}^\prime是安全的。这种方法虽然可以证明n=2时的情况,但对于一般的n证明起来比较麻烦,因此还有另外一种证明方法。

我们在\mathcal{B}_1\mathcal{B}_2的基础上再包上一层,即现在再构造一个\mathcal{G}的新的敌手\mathcal{B}来调用\mathcal{B}_1\mathcal{B}_2。具体来说,\mathcal{B}接受到挑战r以后随机选取\omega\in\{1,2\}并将r发送给\mathcal{B}_{\omega}来调用,那么可以看出对于\mathcal{B}来说有\begin{align*}P(W_0)=P(\omega=1)P(W_0|\omega=1)+P(\omega=2)P(W_0|\omega=2)=\frac{1}{2}(P(W_0|\omega=1)+P(W_0|\omega=2))=\frac{1}{2}(p_0+p_1) \end{align*}

\begin{align*}P(W_1)=P(\omega=1)P(W_1|\omega=1)+P(\omega=2)P(W_1|\omega=2)=\frac{1}{2}(P(W_1|\omega=1)+P(W_1|\omega=2))=\frac{1}{2}(p_1+p_2) \end{align*}

因此\mathcal{B}的优势为PrgAdv[\mathcal{B},\mathcal{G}]=\frac{1}{2}|p_0-p_2|,从而同样有\mathcal{G}^\prime的敌手优势是可忽略的。现在将情况扩展到一般的n上,我们定义n+1个attack game,Game i(0\le\up{i}\le n)如下定义:

Game i:

\mathcal{C}分别选取r_1\xleftarrow{R}\{0,1\}^L,\cdots,r_i\xleftarrow{R}\{0,1\}^L以及r_{i+1}=\mathcal{G}(s_{i+1}),\cdots,r_n=\mathcal{G}(s_n)组成(r_1,\cdots,r_n)发送给敌手\mathcal{A}

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

有了attack game的定义以后,令p_0,\cdots,p_n分别代表n+1个game中敌手返回1的概率,那么显然\mathcal{G}^\prime的敌手优势为|p_0-p_n|。还是通过上面的论证思路,在\mathcal{B}_1,\cdots,\mathcal{B}_n再包上一层\mathcal{B},通过随机选取\omega\in\{1,\cdots,n\}来决定使用哪个真正的敌手,那么我们就有

\begin{align*} P(W_0)=\sum\limits_{i=1}^n P(W_0|\omega=i)P(\omega=i)=\frac{1}{n}\sum\limits_{i=1}^n P(W_0|\omega=i)=\frac{1}{n}\sum\limits_{i=1}^np_{i-1} \end{align*}

\begin{align*} P(W_1)=\sum\limits_{i=1}^n P(W_1|\omega=i)P(\omega=i)=\frac{1}{n}\sum\limits_{i=1}^n P(W_1|\omega=i)=\frac{1}{n}\sum\limits_{i=1}^np_{i} \end{align*}

从而我们有\mathcal{G}的敌手优势为PrgAdv[\mathcal{B},\mathcal{G}]=\frac{1}{n}|p_0-p_n|。而因为n有一个关于安全参数的多项式上界,因此\mathcal{G}^\prime的敌手优势为n\cdot PrgAdv[\mathcal{B},\mathcal{G}]依然是可忽略的,从而得到\mathcal{G}^\prime还是安全的。                                                                                                        \blacksquare

PRG的串行扩展

上面展示的是PRG的一种并行扩展方式,不过这种方式需要n个输入种子,因此其扩展率(输出比特长度与输入比特长度之比)与原始的PRG是一样的,并未得到提高。Blum和Micali提出了一种PRG的串行扩展方式,它把\mathcal{G}扩展为一个如下工作的\mathcal{G}^\prime:从最初输入s_0开始,得到\mathcal{G}的输出(r_1,s_1),然后用s_1作为\mathcal{G}新的输入,得到新的输出后和上一个输出拼到一起得到(r_1,r_2,s_2),以此类推,n步之后得到最终的输出(r_1,\cdots,r_n,s_n),那么(r_1,\cdots,r_n)就是最终生成的伪随机串。注意这里的\mathcal{G}和原始的PRG有所不同,原来的PRG输入空间为\mathcal{S}输出空间为\mathcal{R},而这里的\mathcal{G}输出空间为\mathcal{R}\times\mathcal{S}。有了这种串行构造方式以后,\mathcal{G}^\prime的安全性是怎样的呢?我们可以看出,并行和串行最主要的区别实际上就是每一轮的输入产生方式不同,但是如果假设\mathcal{G}安全的话,这个区别是可忽略的,因此从直观上来看,串行构造的\mathcal{G}^\prime的安全性应该和并行构造差不多。事实上,我们有如下定理:

定理2:如果存在一个安全的PRG \mathcal{G},那么由此串行构造的\mathcal{G}^\prime也是安全的。

证明:这个定理的证明和定理1的证明是很类似的,都是通过在一系列attack game中不断将一个输出替换为真正的随机串,从而得到最终结果。具体来说,第i个game如下定义:

Game i:

\mathcal{C}分别选取r_1\xleftarrow{R}\{0,1\}^L,\cdots,r_i\xleftarrow{R}\{0,1\}^L,s_i\xleftarrow{R}\{0,1\}^l以及(r_{i+1},s_{i+1})=\mathcal{G}(s_i),\cdots,(r_{i+1},\cdots,r_n,s_n)=\mathcal{G}(s_{n-1})组成(r_1,\cdots,r_n)发送给敌手\mathcal{A}

\mathcal{A}\mathcal{C}返回一个比特b^\prime\in\{0,1\}

剩下的证明过程和定理1中的过程是完全一样的,不再赘述。                                                                                                                 \blacksquare

这篇关于PRG的扩展的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/240950

相关文章

csu 1446 Problem J Modified LCS (扩展欧几里得算法的简单应用)

这是一道扩展欧几里得算法的简单应用题,这题是在湖南多校训练赛中队友ac的一道题,在比赛之后请教了队友,然后自己把它a掉 这也是自己独自做扩展欧几里得算法的题目 题意:把题意转变下就变成了:求d1*x - d2*y = f2 - f1的解,很明显用exgcd来解 下面介绍一下exgcd的一些知识点:求ax + by = c的解 一、首先求ax + by = gcd(a,b)的解 这个

科研绘图系列:R语言扩展物种堆积图(Extended Stacked Barplot)

介绍 R语言的扩展物种堆积图是一种数据可视化工具,它不仅展示了物种的堆积结果,还整合了不同样本分组之间的差异性分析结果。这种图形表示方法能够直观地比较不同物种在各个分组中的显著性差异,为研究者提供了一种有效的数据解读方式。 加载R包 knitr::opts_chunk$set(warning = F, message = F)library(tidyverse)library(phyl

Spring框架5 - 容器的扩展功能 (ApplicationContext)

private static ApplicationContext applicationContext;static {applicationContext = new ClassPathXmlApplicationContext("bean.xml");} BeanFactory的功能扩展类ApplicationContext进行深度的分析。ApplicationConext与 BeanF

PHP7扩展开发之数组处理

前言 这次,我们将演示如何在PHP扩展中如何对数组进行处理。要实现的PHP代码如下: <?phpfunction array_concat ($arr, $prefix) {foreach($arr as $key => $val) {if (isset($prefix[$key]) && is_string($val) && is_string($prefix[$key])) {$arr[

PHP7扩展开发之字符串处理

前言 这次,我们来看看字符串在PHP扩展里面如何处理。 示例代码如下: <?phpfunction str_concat($prefix, $string) {$len = strlen($prefix);$substr = substr($string, 0, $len);if ($substr != $prefix) {return $prefix." ".$string;} else

PHP7扩展开发之类型处理

前言 这次,我们将演示如何在PHP扩展中如何对类型进行一些操作。如,判断变量类型。要实现的PHP代码如下: <?phpfunction get_size ($value) {if (is_string($value)) {return "string size is ". strlen($value);} else if (is_array($value)) {return "array si

PHP7扩展开发之依赖其他扩展

前言 有的时候,我们的扩展要依赖其他扩展。比如,我们PHP的mysqli扩展就依赖mysqlnd扩展。这中情况下,我们怎么使用其他扩展呢?这个就是本文讲述的内容。 我们新建立一个扩展,名字叫 demo_dep , 依赖之前的say扩展。 在demo_dep扩展中,我们实现demo_say方法。这个方法调用say扩展的say方法。 代码 基础代码 确保say扩展的头文件正确安装到了php

PHP7扩展开发之函数方式使用lib库

前言 首先说下什么是lib库。lib库就是一个提供特定功能的一个文件。可以把它看成是PHP的一个文件,这个文件提供一些函数方法。只是这个lib库是用c或者c++写的。 使用lib库的场景。一些软件已经提供了lib库,我们就没必要再重复实现一次。如,原先的mysql扩展,就是使用mysql官方的lib库进行的封装。 在本文,我们将建立一个简单的lib库,并在扩展中进行封装调用。 代码 基础

PHP7扩展开发之对象方式使用lib库

前言 上一篇文章,我们使用的是函数方式调用lib库。这篇文章我们将使用对象的方式调用lib库。调用代码如下: <?php $hello = new hello(); $result = $hello->get(); var_dump($result); ?> 我们将在扩展中实现hello类。hello类中将依赖lib库。 代码 基础代码 这个扩展,我们将在say扩展上增加相关代码。sa

PHP7扩展开发之流操作

前言 啥是流操作?简单来讲就是对一些文件,网络的IO操作。PHP已经把这些IO操作,封装成流操作。这节,我们将使用PHP扩展实现一个目录遍历的功能。PHP示例代码如下: <?phpfunction list_dir($dir) {if (is_dir($dir) === false) {return;} $dh = opendir($dir);if ($dh == false) {ret