連続ハッシュはありますか?


8

質問:

そのジャムの情報トポロジー(暗号学的に安全な)ハッシュが存在することができる{0,1}

私たちは、与えられた効率的に計算可能な近さ述語追加できる時間KY (またはY自体を)あれば教えてくれるyがある非常に近いX(例えばレーベンシュタイン距離またはのハミング距離のxyの未満であります固定定数c)?hk(x)hk(y)yyxxyc


バックグラウンド:

情報トポロジによって Iはポイントとトポロジー空間を意味上Σ *と塩基と{ X Σ *X Σ * }ΣΣ{xΣ:xΣ}

トポロジについて考える良い方法は、オープンセットを肯定 / 検証可能なポイントのプロパティと見なすことです(つまり、trueの場合、trueであることを確認/観察できます)。これを念頭に置いて、クローズドセットは反駁可能なプロパティです。

関数は、開集合の逆画像が開いている場合は連続です。我々の場合、この手段は、その全てについてのy Σ *、あるI Σ *ように F - 1Y 、Σ *= X I X Σ *f:ΣΣyΣIΣ

f1(yΣ)=xIxΣ.

情報トポロジについて考える良い方法は、それをバイナリ文字列のツリーと見なすことです。各サブツリーはベースオープンセットです(他のオープンセットは、ベースオープンセットの和集合から取得できます)。

これは、文字列の情報トポロジと呼ばれることもあります各点は、バイナリ文字列/シーケンスの有限近似と見なすことができるためです。Xに近似Y IFF Xの最初のサブストリングであるYX Y)。例えば0011 Σは*に近似値である00110 *なぜなら0011 00110 *Σxyxyxy0011Σ00110001100110

連続性のために、バイナリシーケンスyに近似して収束するシーケンスyはツリー内の無限分岐として、x i sはその分岐上のポイントとして考えます)を取る場合、{ f x i}に収束F Y F Y = I F X I{xi}iyyxi{f(xi)}f(y)

f(y)=if(xi).

トポロジーについて知っていたすべてを忘れてしまいました。自己完結型の用語で「情報トポロジーを保存する」とはどういう意味かをアンパックすることは可能でしょうか?また、暗号的に安全であると言うとき、それはどのバージョンを意味しますか?「ランダムなオラクルのように振る舞う」という意味ですか、それとも「一方向で衝突に強い」という意味ですか?
DW

@DW私はいくつかの説明を追加しましたが、それを書いて、最初の質問が不明確であることに気づきました。それを明確にするために少し考えなければなりません。2番目の質問は問題ないようです。
Kaveh

1
局所性に依存するハッシュは関連性があるかもしれません。en.wikipedia.org/wiki/Locality-sensitive_hashing
zenna

回答:


5

x

技術的には、現代の暗号化ハッシュ関数は「ランダムなオラクル」のように動作します。ランダムなオラクルの場合、そのような近接述語はありません。実行できる最善の方法は、ハッシュ関数を反転してから、すべての近接文字列を列挙してハッシュすることです。その結果、最新の暗号化ハッシュ関数でこれを行う方法はありません。

D

h(x)=SHA256(D(x))x,yh(x)=h(y)x,yh(x)h(y)x,yx,yh(x),h(y)D

r1,,rk

h(x)=(SHA256(D(xr1),,SHA256(D(xrk)).

x,yiD(xri)=D(yri)h(x)i=h(y)ih(x)h(y)kx,y

h1()h(x)=(h1(x),SHA256(x))h1h1()

これはすべてハミング距離です。編集距離はおそらくかなり難しいです。

上記の構成を思いついたとき、私は次の論文に触発されました。

アリ・ジュエルス、マーティン・ワッテンベルク。 ファジーコミットメントスキーム

アリジュエル、マディスーダン。 ファジーボールトスキーム。Designs、Codes、and Cryptography 38(2):237-257、2006。

ちなみに、暗号化では、ハッシュ関数はキーなしです。キー付きのものが必要な場合は、疑似ランダム関数を調べてみてください。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.