|
===================================== 〔語彙分解〕的な部分一致の検索結果は以下の通りです。 ・ ラン : [らん] 【名詞】 1. (1) run 2. (2) LAN (local area network) 3. (P), (n) (1) run/(2) LAN (local area network)
ランダムオラクル()は、暗号理論における一種の神託機械(理論的ブラックボックス)であり、あらゆる問合せに対して値域に一様に分布するような(真の)ランダムな応答を返すが、同じ問合せに対しては毎回同じ応答をするものである。言い換えれば、ランダムオラクルは全ての入力を値域内のランダムな出力にマッピングする関数である。 ランダムオラクルは暗号理論の証明で使われる数学的な抽象観念である。典型的には、何らかの暗号方式の安全性を証明する上で、その暗号方式に現れる暗号学的ハッシュ関数が適当な数学的性質を持つことを証明できない場合に、そのようなハッシュ関数の理想的な代替物として利用される。このように、安全性を証明する際にハッシュ関数をランダムオラクルで置き換えている場合、その暗号方式は「ランダムオラクルモデルにおいて安全」あるいは「ランダムオラクル仮定のもとで安全」と言われる。反対語は「スタンダードモデルにおいて安全」あるいは「標準モデルにおいて安全」である。 ==応用== ランダムオラクルの典型的な用途としては、何らかの暗号方式に現れる暗号学的ハッシュ関数の出力について強いランダム性を仮定したい場合に、そのようなハッシュ関数の理想的なモデルとして使われる。一般にそのような証明は、所与のシステムやプロトコルを攻撃するには、ランダムオラクルの(理想的であるが故に実在しない)脆弱性を利用するか、または解くことが困難とされている数学的問題を解かねばならないことを示し、以てその暗号方式が安全であるとする。 なお、暗号学的ハッシュ関数をランダムオラクルで置き換えずに済む場合もある。標準モデル上で定義されている性質(例えば、第一原像攻撃耐性、第二原像攻撃耐性など)だけを要請する暗号方式であれば、標準モデルで安全性を証明できる場合も少なくない(例えばCramer-Shoup暗号)。 ランダムオラクルは計算複雑性理論において長年に渡って研究されており(例えば Bennett & Gill)、 OAEPやなど多くの暗号方式がランダムオラクルモデルで安全性を証明されている。 Fiat & Shamir (1986)はランダムオラクルの重要な応用例を示した(電子署名作成プロトコルからの対話の除去)。Impagliazzo & Rudich (1989)はランダムオラクルの限界を示した(特に、秘密鍵交換においては単にランダムオラクルがあるだけでは不十分)。Bellare & Rogaway (1993)は暗号設計にランダムオラクルを利用することを主張した。この定義においては、ランダムオラクルは無限長のビット列を生成し、利用者はそれを必要な長さに切り詰めることができる。 安全性の証明に用いる場合、ランダムオラクルは暗号を守る側も破る側も使えるものとする。1つのランダムオラクルは、問合せの先頭に固定ビット列を追加することで複数のランダムオラクルとして扱える(例えば、"1|x" と "0|x" というように問合せの前に 1 か 0 を付けるようにすれば、2台のランダムオラクルに対する呼出しだと看做すことが出来る。同様に、"00|x"、"01|x"、"10|x"、"11|x" とすれば4台のランダムオラクルに対する呼出しと看做せる)。 抄文引用元・出典: フリー百科事典『 ウィキペディア(Wikipedia)』 ■ウィキペディアで「ランダムオラクル」の詳細全文を読む スポンサード リンク
|