네트워크 코딩은 정보 흐름을 극대화하는 네트워크 대역폭을 최적으로 사용하는 것으로 나타났지만, 그 계획은 네트워크 내 악의적인 노드에 의한 오염 공격에 본질적으로 매우 취약하다.쓰레기를 주입하는 노드는 많은 수신기에 빠르게 영향을 줄 수 있다.네트워크 패킷의 오염은 (한 개라도) 정직한 노드의 출력이 적어도 하나의 수신 패킷이 손상되면 손상되기 때문에 빠르게 확산된다.
공격자는 서명을 위조하거나 해시함수에 따라 충돌을 발생시켜 암호화해도 패킷을 쉽게 손상시킬 수 있다.이렇게 하면 공격자가 패킷에 액세스할 수 있고 패킷을 손상시킬 수 있는 능력을 갖게 된다.Denis Charles, Kamal Jain, Kristin Lauter는 오염 공격을 방지하기 위해 네트워크 코딩과 함께 사용할 새로운 동형 암호화 서명 체계를 설계했다.[1]
서명의 동형성 속성은 노드가 서명 당국에 연락하지 않고 들어오는 패킷의 어떤 선형 조합에도 서명할 수 있게 한다.이 체계에서 노드가 패킷 생성에 어떤 선형 결합이 사용되었는지를 밝히지 않고 패킷의 선형 결합에 서명하는 것은 계산상 불가능하다.더욱이, 우리는 서명 체계가 이산 로그 문제와 계산된 타원곡선 Diffie–의 경도에 대한 잘 알려진 암호 가정 하에서 안전하다는 것을 증명할 수 있다.헬맨.
네트워크 코딩
Let =( V, ) G은 이
(가) 세트인 방향 그래프로서
, 이 요소를 정점 또는 노드라고 하며, 은
순서가 지정된 정점 쌍의 집합으로, 호, 방향 에지 또는 화살표라고 한다.소스 이(가) 파일 을(를) 정점의 세트
{\ T\에
전송하려고
한다.One chooses a vector space
(say of dimension
), where
is a prime, and views the data to be transmitted as a bunch of vectors
. The source then creates the augmented vectors
by setting
where
is the
-th coordinate of the벡터
첫 '1이 v i {\ v_{에 나타나기 전에(- 1) 0이
존재하며
벡터 이(가) 선형적으로 독립되어 있다고
가정할 수 있다.We denote the linear subspace (of
) spanned by these vectors by
. Each outgoing edge
computes a linear combination,
, of the vectors entering the vertex 즉, 가장자리가 발원하는 곳에
을(를) .

where
. We consider the source as having
input edges carrying the
vectors
. By induction, one has that the vector
on any edge is a linear combination ( )= k( ( ) ) y i의
벡터로서 V에 있다.
The k-dimensional vector
is simply the first k coordinates of the vector
. We call the matrix whose rows are the vectors
, where 은(는 T {\에 대한 수신
로서
t {\t
에 대한 전역 인코딩 매트릭스 벡터는 로 선택되므로 실제로 매트릭스 는 반전된다
.개연성이 높은따라서, ,… , k 를 수신할 때, 어떤 수신기라도
w 1,… ,w 를 찾을
수 있다.

서 는 벡터 i {의
첫 번째 k} 좌표를
제거하여 형성된 벡터다
.
수신기에서 디코딩
수신기, 에는
i 의
임의 선형 조합인 벡터
,…, displaystystyle
s를 얻는다.사실, 만약

그때

따라서 선형 변환을 반전시켜 높은 확률로
s를 찾을 수 있다.
역사
Krohn, Freedman, Mazieres는 2004년에 우리가 해시함수H : G{\를 가지고 있다면 다음과 같은
이론을[2] 제안했다.
- 은
(는) 충돌에 내성이 있음 – ) = {\ H와
같은 {\ 및
y을(를) 찾기가 어려움
; - 은
– H(+ y)= )+ ) 이다.
.
그러면 서버는 각 수신기에
( i) {\(v_를 안전하게 배포하고, 이를 확인할 수 있다.

우리는 확인할 수 있다

이 방법의 문제는 서버가 각각의 수신자에게 보안 정보를 전송해야 한다는 것이다.해시함수 는 별도의 보안 채널을 통해 네트워크의 모든 노드로 전송될 필요가
있다. 은
(는) 계산 비용이 많이 들고 H H의 안전한 전송도 경제적이지 않다
.
동형 서명의 장점
- 오염 검출 외에 인증확인을 확립한다.
- 보안 해시 다이제스트를 배포할 필요 없음.
- 일반적으로 비트 길이가 작으면 충분하다.길이 180비트의 서명은 1024비트 RSA 서명에 버금가는 보안성을 가진다.
- 이후 파일 전송 시 공용 정보는 변경되지 않는다.
서명 방식
서명의 동형성 속성은 노드가 서명 당국에 연락하지 않고 들어오는 패킷의 어떤 선형 조합에도 서명할 수 있게 한다.
한정된 영역에 걸친 타원 곡선 암호화
유한분야에 걸친 타원곡선 암호화는 유한분야에 걸친 타원곡선의 대수적 구조에 기초한 공개키 암호화에 대한 접근법이다.
는 q 이(가) 2 또는 3의 검정력이 아닐
정도로 유한한 필드가 되도록
한다.그러면 위에
있는 타원 곡선 은
형태의 방정식에 의해 주어진 곡선이다.

서
a , a+
을(를) 다음으로 한다.

정체성을 O로 하여 아벨 그룹을 형성하다.그룹 작업은 효율적으로 수행될 수 있다.
웨일 페어링
Weil pairing은 의 비틀림 부분군에서 쌍(승수 표기법 포함)을 구성하는 방법으로
타원 E E에 대한 함수에 의한 통일의 뿌리의 구성이다
E/ 는 c 타원형이어야
한다.urve and let
be an algebraic closure of
. If
is an integer, relatively prime to the characteristic of the field
, then the group of
-torsion points, [ m = E(): = O {F![E[m]={P\in E({\mathbb {{\bar {F}}}}_{q}):mP=O}](https://wikimedia.org/api/rest_v1/media/math/render/svg/2c53b84711947fac90d89d8658853f0c75fde39e)
/ E이() 타원 곡선 및 (m,)= 인
경우
![E[m]\cong ({\mathbb {Z}}/m{\mathbb {Z}})*({\mathbb {Z}}/m{\mathbb {Z}})](https://wikimedia.org/api/rest_v1/media/math/render/svg/d145178503c4cb5956067c55cd31f3c9483f1388)
지도 : [ [ → (
화살표 })를 참조하십시오
- (Bilinear)
. - (비감속) m ( ,) = 1 모든 P에 대한
은 = O 을 의미한다
- (대체) ( , P)=

또한 을(를) 효율적으로 계산할 수 있다
.[3]
동형체 서명
을(를) 프라임으로 하고
을
프라임으로 한다.Let
be a vector space of dimension
and
be an elliptic curve such that
. Define 과 같은
h ( ,… , D)= D( _{ i d}}}}}}}}}}}}}}{i
h}는 에서
[ p 까지 임의의
동형상이다.
The server chooses
secretly in
and publishes a point
of p-torsion such that
and also publishes
for
. The signature of the vector
is 참고
:h의 계산이 동형이기 때문에 이 서명은 동형이다.
서명확인
= 1,… , D 및
해당 시그니처 이
가) 지정되었는지 확인하십시오.

그 검증은 위일페어링의 이단성을 결정적으로 이용한다.
시스템 설정
The server computes
for each
. Transmits
. At each edge
while computing
also compute
on the elliptic curve
.
서명은 타원곡선의 점이며, 는 F {\} q
따라서 서명의 크기는 {\
}(일부 일정한 l g ( 비트
)이다. 오버헤드 입니다
The computation of the signature
at each vertex requires
bit operations, where
is the in-degree of the vertex
.서명을 검증하려면 + ) 2+ q ) 비트
작업이 필요하다.
담보증거
공격자는 해시함수 아래서 충돌을 일으킬 수 있다.
If given
points in
find
and
및

제안:타원형 곡선의
p{\의 주기적 그룹에 있는 이산 로그에서 해시-Colision까지 다항식 시간 단축이 있다.
=
이면 + = P+ 을(를) 얻는다
Thus
. We claim that
and
. Suppose that
, then we would have
, but
is a point of order
(prime) y - p
즉, =
This contradicts the assumption that
and
are distinct pairs in
. Thus we have that
, where the inverse is taken as modulo
.
r > 2가 있으면 두 가지 중 하나를 할 수 있다.를 나는 을{\displaystyle 나는}우리는)}와 P2)Q{\displaystyle P_{2}=Q}전에 및 P을 세웠다 나는 O{\displaystyle P_{나는}=O원};2(때 r2{\displaystyle r=2게 국가 주의적 관점에서 서술 이 사건에서 증거는 사건으로 줄어든다.}), 또는 우리가)P1을 가져갈 수 있{\displaysty P1P{\displaystyle P_{1}=P r1P을 가져갈 수 있다.르
and
where
are chosen at random from
. We get one equation in one unknown (the discrete log of
). It is quite possible that the equation we get does not involve t그는 알지 못한다.그러나, 이것은 다음에 우리가 논쟁할 때 아주 작은 확률로 일어난다.해시-콜렉션 알고리즘이 우리에게 그런 걸 줬다고 가정해봅시다.

그렇다면 ≢ 0 p i만 하면 Q의 이산 로그에 대해 해결할 수 있다
그러나 은
는) 해시-콜ision의 오라클에는 알려져 있지 않으므로 이 프로세스가 발생하는 순서를 서로 교환할 수 있다.In other words, given
, for
, not all zero, what is the probability that the
’s we chose satisfies
? It is clear that the latter확률은 1 입니다.
따라서 의 이산 로그에 대해 높은 확률로 해결할 수 있다
우리는 이 계획에서 해시 충돌의 발생이 어렵다는 것을 보여주었다.적들이 우리의 시스템을 저지할 수 있는 다른 방법은 서명을 위조하는 것이다.이 서명 체계는 본질적으로 Boneh-Lynn-Shacham 서명 체계의 Aggregate Signature 버전이다.[4]여기서 서명을 위조하는 것은 적어도 타원 곡선 Diffie–를 푸는 것만큼 어렵다는 것을 보여준다.헬맨 문제.타원곡선에서 이 문제를 해결하는 유일한 방법은 이산 로그 계산을 통해서이다.따라서 서명을 위조하는 것은 적어도 계산적 공동 Diffie를 푸는 것만큼 어렵다.타원형 곡선에 헬맨이 있고 개별 로그를 계산하는 것만큼 어려울 겁니다.
참고 항목
참조
외부 링크
- Live Network Coding P2P 시스템의 종합적인 보기
- 네트워크 코딩(표시) CISS 2006, Princeton
- 버팔로 대학교 코딩 이론 강의 노트 - 닥터아트리 루드라