SWIFFT
SWIFFT | |
---|---|
Разработчики | Вадим Любашевский, Даниель Мичьянчио, Крис Пейкерт, Алон Розен |
Создан | 2008 |
Опубликован | 2008 |
Тип | хеш-функция |
SWIFFT — набор криптографических хеш-функций с доказанной стойкостью[1][2][3]. Они основываются на быстром преобразовании Фурье (БПФ, англ. Fast Fourier Transform, FFT) и используют алгоритм LLL-редуцированных базисов[англ.]. Криптографическая стойкость функций SWIFFT (в асимптотическом смысле)[4] математически доказана при использовании рекомендуемых параметров[5]. Поиск коллизий в SWIFFT в худшем случае требует не меньше временных затрат, чем нахождение коротких векторов в циклических/идеальных решётках. Практическое применение SWIFFT будет ценно именно в тех случаях, когда стойкость к коллизиям особенно важна. Например, цифровые подписи, которые должны оставаться надёжными длительное время.
Данный алгоритм обеспечивает пропускную способность порядка 40 Мб/с на процессоре Intel Pentium 4 с тактовой частотой 3,2 ГГц[6][1]. Было проведено исследование, направленное на ускорение БПФ, которое используется в SWIFFT[7]. Как результат, скорость работы алгоритма удалось увеличить более чем в 13 раз[6]. Данная реализация SWIFFT оказалась быстрее, чем реализации широко распространенных хеш-функций[8].
На конкурсе Национального института стандартов и технологий США[2] 2012 года был предложен SWIFFTX (модификация SWIFFT) в качестве SHA-3 (на замену более старых SHA-2 и особенно SHA-1[9]), но был отклонён в первом раунде[10].
Описание работы
[править | править код]Функции SWIFFT могут быть описаны как простое алгебраическое выражение над некоторым кольцом многочленов [1][11]. Семейство функций зависит от трёх основных параметров : пусть будет степенью числа 2, — небольшое целое число, и — не обязательно простое число, но лучше выбрать его простым. Определим как кольцо вида . Например, кольцо многочленов в , у которых коэффициенты — целые числа, — число, на которое выполняем деление по модулю, и . Элемент из может быть многочленом степени меньшей с коэффициентами из .
Определённая функция в семействе SWIFFT задаётся как фиксированных элементов кольца , называемых мультипликаторами. Данную функцию над кольцом можно записать в следующем виде:
,
где — многочлены с двоичными коэффициентами, соответствующие двоичному входному сообщению длины .
Алгоритм работы следующий:[1][12][11]
- Берётся — неприводимый многочлен над
- На вход подаётся сообщение длины
- преобразуется в набор из полиномов в определённом кольце многочленов с двоичными коэффициентами
- Рассчитываются коэффициенты Фурье для каждого
- Задаются фиксированные коэффициенты Фурье в зависимости от семейства SWIFFT
- Попарно перемножаются коэффициенты Фурье с для каждого
- Используется обратное преобразование Фурье для того, чтобы получить многочленов степени не более
- Рассчитается по модулю и .
- преобразуется в битов и отправляются их на выход
- Операцию быстрого преобразования Фурье на 4 шаге легко обратить. Она проводится для того, чтобы добиться путаницы[англ.] — смешивания битов, поданных на вход.
- Линейная комбинация на 6 шаге приводит к путанице[англ.], потому как она сжимает входные данные.
Пример
[править | править код]Конкретные значения для параметров n, m и p выбраны следующим образом: n = 64, m= 16, p= 257[13]. Для данных параметров любая фиксированная сжимающая функция семейства примет на вход сообщение длины mn = 1024 бит(128 байт). Выходные данные лежат в диапазоне , который имеет размер . Выходные данные в могут быть представлены, используя 528 бит (66 байт).
Вычисление результата перемножения многочленов
[править | править код]Самое сложное в вычислении приведённого выше выражения — вычислить результат перемножения [1][14]. Быстрый способ вычислить данное произведение — это использовать теорему о свёртке, которая утверждает, что при определённых условиях выполнено:
Здесь обозначает преобразование Фурье, а операция означает перемножение коэффициентов с одинаковым индексом. В общем случае теоремы о свёртке имеет значение свёртки, а не перемножения. Однако, можно показать, что перемножение многочленов является свёрткой.
Быстрое преобразование Фурье
[править | править код]Для нахождения преобразования Фурье мы используем Быстрое преобразование Фурье (БПФ), которое выполняется за [1]. Алгоритм перемножения следующий[14]: мы рассчитываем все коэффициенты Фурье для всех многочленов сразу с помощью БПФ. Затем мы попарно перемножаем соответствующие коэффициенты Фурье двух многочленов. После мы используем обратное БПФ, после чего получим многочлен степени не выше .
Дискретное преобразование Фурье
[править | править код]Вместо обычного преобразования Фурье в SWIFFT используется дискретное преобразование Фурье (ДПФ)[1][14]. Оно использует корни из единицы в вместо комплексных корней из единицы. Это будет справедливо, если — конечное поле, и его 2nth простых корня из единицы существуют в данном поле. Данные условия будут выполнены, если взять такое простое число , что делится на .
Выбор параметров
[править | править код]Параметры m,p,n должны удовлетворят следующим требованиям[15]:
- n должен быть степенью двойки
- p должен быть простым числом
- p-1 должно делиться на 2n
- m
Можно взять, например, такие параметры: n=64, m=16, p=257. Мы берём пропускную способность на уровне 40Мб/с[6], защищённость от поиска коллизий — операций.
Статистические свойства
[править | править код]- Универсальное хеширование. Семейство функций SWIFFT является универсальным[1]. Иными словами, для любых различных фиксированных и случайно выбранной функции из семейства вероятность, что выполнится равенство , обратно пропорциональна величине выбранного диапазона.
- Регулярность. Функции из семейства сжимающих функций SWIFFT — регулярные[1].
- Генератор энтропии. SWIFFT является генератором энтропии[англ.][1]. Для хеш-таблиц и приложений, связанных с ними, желательно, чтобы ключи для значений, поданных в функцию, были распределены равномерно (или близко к равномерному распределению), даже если входные значения распределены неравномерно. Хеш-функции, которые ведут себя подобным образом, называются генераторами энтропии, потому как они могут представить неравномерно распределённые параметры (почти) равномерными на выходе. Формально, данным свойством обычно обладает семейство функций, из которого была выбрана одна функция случайным образом.
Криптографический свойства и безопасность
[править | править код]- SWIFFT не является псевдослучайной функцией[англ.] из-за линейности[1]. Для произвольной функции из семейства SWIFFT справедливо следующее: для двух входных параметров , таких, что тоже может быть входным параметром, выполнено . Выполнение данного соотношения не подходит к случайной функции, и злоумышленник сможет легко отличить нашу функцию от случайной.
- Для семейства функций SWIFFT доказана криптографическая стойкость к коллизиям (в асимптотическом смысле) при относительно умеренном предположении о сложности задачи нахождения коротких векторов в циклических/идеальных решётках в худшем случае. Это значит, что семейство функций SWIFFT также устойчиво к атаке нахождения второго прообраза[4][16].
Теоретическая стойкость
[править | править код]SWIFFT — криптографические функции с доказанной стойкостью[англ.][1][3]. Как и в большинстве случаев, доказательство стойкости функций основывается на том, что математическую задачу, используемую в функциях, нельзя решить за полиномиальное время. Это значит, что стойкость SWIFFT заключается только в том, что в основе лежит сложная математическая задача.
В случае SWIFFT доказанная стойкость заключается в задаче поиска коротких векторов в циклических/идеальных решётках[17]. Можно доказать, что справедливо следующее утверждение: предположим, у нас есть алгоритм, который может найти коллизии функции для случайной версии SWIFFT, полученной от , за некоторое возможное время с вероятностью . Значит, алгоритм, работает только на небольшой, но заметной доле функций семейства. Тогда мы можем также найти алгоритм , который сможет всегда находить короткий вектор на любой идеальной решётке над кольцом за некоторое возможное время , зависящее от и . Это значит, что нахождение коллизий в SWIFFT не менее сложное, задача нахождения коротких векторов в решётке над , для решения которой существуют только экспоненциальные алгоритмы.
Практическая стойкость
[править | править код]Авторы данной хеш-функции исследовали её на уязвимости для различных атак и установили, что атака «дней рождения» требует меньше всего операций подсчёта хэша (2106) для поиска коллизий.[18][1]. Атаки с перестановками требуют 2448 операций подсчёта для стандартных параметров. Полный перебор возможных значений потребует 2528 операций подсчёта хэша. Этого, как правило, достаточно для того, чтобы сделать нападение противника невозможным.
См. также
[править | править код]Примечания
[править | править код]- ↑ 1 2 3 4 5 6 7 8 9 10 11 12 13 Lyubashevsky et al., 2008.
- ↑ 1 2 Arbitman et al., 2008.
- ↑ 1 2 Györfi et al., 2012, с. 2.
- ↑ 1 2 Arbitman et al., 2008, с. 1.
- ↑ Buchmann, Lindner, 2009, с. 1-2.
- ↑ 1 2 3 Györfi et al., 2012, с. 15.
- ↑ Györfi et al., 2012, с. 15-16.
- ↑ Györfi et al., 2012, с. 16.
- ↑ PRE- SHA-3 COMPETITION . National Institute of Standards and Technology (15 апреля 2005). Архивировано 9 августа 2017 года.
- ↑ Second Round Candidates . National Institute of Standards and Technology (19 января 2010). Дата обращения: 14 февраля 2010. Архивировано 10 апреля 2012 года.
- ↑ 1 2 Györfi et al., 2012, с. 3.
- ↑ Arbitman et al., 2008, с. 4-5.
- ↑ Györfi et al., 2012.
- ↑ 1 2 3 Györfi et al., 2012, с. 4.
- ↑ Buchmann, Lindner, 2009.
- ↑ Šarinay, 2010, с. 9.
- ↑ Arbitman et al., 2008, с. 10-11.
- ↑ Buchmann, Lindner, 2009, с. 2.
Литература
[править | править код]Книги
[править | править код]- Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си = Applied Cryptography. Protocols, Algorithms and Source Code in C. — М.: Триумф, 2002. — 816 с. — 3000 экз. — ISBN 5-89392-055-4.
Статьи
[править | править код]- Lyubashevsky V., Micciancio D., Peikert C., Rosen A. SWIFFT: A Modest Proposal for FFT Hashing (англ.) // (unknown type) — 2008. — Vol. 5086. — P. 54—72. — doi:10.1007/978-3-540-71039-4_4
- Arbitman Y., Dogon G., Lyubashevsky V., Micciancio D., Peikert C., Rosen A. SWIFFTX: A Proposal for the SHA-3 Standard (англ.) — 2008.
- Buchmann J., Lindner R. Secure Parameters for SWIFFT (англ.) // Progress in Cryptology — INDOCRYPT 2009: 10th International Conference on Cryptology in India, New Delhi, India, December 13-16, 2009. Proceedings / B. Roy, N. Sendrier — Springer Berlin Heidelberg, 2009. — P. 1—17. — ISBN 978-3-642-10627-9 — doi:10.1007/978-3-642-10628-6_1
- Šarinay J. Interpreting Hash Function Security Proofs (англ.) // Provable Security: 4th International Conference, ProvSec 2010, Malacca, Malaysia, October 13-15, 2010. Proceedings / S. Heng, K. Kurosawa — Springer Berlin Heidelberg, 2010. — P. 119—132. — ISBN 978-3-642-16279-4 — doi:10.1007/978-3-642-16280-0_8
- Győrfi T., Cret O., Hanrot G., Brisebarre N. High-Throughput Hardware Architecture for the SWIFFT / SWIFFTX Hash Functions (англ.) // Cryptology ePrint Archive — International Association for Cryptologic Research, 2012.
Эта статья входит в число добротных статей русскоязычного раздела Википедии. |