Este artículo necesita ser editado para cumplir con el Manual de estilo de Wikipedia . En particular, tiene problemas con el uso de la segunda persona; consulte MOS:YOU . ( febrero de 2023 ) |
El lema hash sobrante es un lema en criptografía formulado por primera vez por Russell Impagliazzo , Leonid Levin y Michael Luby . [1]
Dada una clave secreta X que tiene n bits aleatorios uniformes , de los cuales un adversario pudo conocer los valores de algunos t < n bits de esa clave, el lema hash restante establece que es posible producir una clave de aproximadamente n − t bits, sobre los cuales el adversario casi no tiene conocimiento, sin saber cuáles t son conocidos por el adversario. Dado que el adversario conoce todos los bits excepto n − t , esto es casi óptimo .
Más precisamente, el lema del hash restante establece que es posible extraer una longitud asintótica a (la entropía mínima de X ) bits de una variable aleatoria X ) que están distribuidos casi uniformemente. En otras palabras, un adversario que tiene algún conocimiento parcial sobre X , casi no tendrá conocimiento sobre el valor extraído. Esto también se conoce como amplificación de la privacidad (ver la sección de amplificación de la privacidad en el artículo Distribución de claves cuánticas ).
Los extractores de aleatoriedad logran el mismo resultado, pero utilizan (normalmente) menos aleatoriedad.
Sea X una variable aleatoria sobre y sea . Sea una función hash 2-universal . Si
Entonces, para S uniforme e independiente de X , tenemos:
donde U es uniforme e independiente de S. [2 ]
es la min-entropía de X , que mide la cantidad de aleatoriedad que tiene X . La min-entropía siempre es menor o igual que la entropía de Shannon . Nótese que es la probabilidad de adivinar correctamente X . (La mejor suposición es adivinar el valor más probable). Por lo tanto, la min-entropía mide qué tan difícil es adivinar X .
es una distancia estadística entre X e Y.