मैं सोच रहा था कि एन प्रतिभागियों के नेटवर्क के लिए एक तरीका है कि यह मानने के लिए कि 1 से एम तक की संख्या यादृच्छिक रूप से चुनी गई थी। (उदाहरण के लिए किसी भी प्रतिभागियों से प्रभावित नहीं) यह coin tossing protocol द्वारा एन = 2 और एम = 2 के मानों के लिए हल किया गया है। क्या किसी को ऐसे समाधानों के बारे में पता है जो एन और एम के मनमाना मूल्यों के लिए काम कर सकते हैं?वितरित रैंडम नंबर जनरेशन
उत्तर
संपादित
बेहतर एल्गोरिथ्म (धन्यवाद wnoise):
- हर कोई 0 से एक गुप्त संख्या उठाता एम -1
- हर कोई उनकी संख्या और हैश के लिए यादृच्छिक gunk के एक लोड संलग्न कर देता है एक सुरक्षित हैश
- हर कोई हर किसी को बताता है कि यह हैश
- हर कोई हर किसी को अपना रहस्य बताता है संख्या, प्लस यादृच्छिक gunk वे इसके परिशिष्ट
- हर कोई पुष्टि करता है कि संख्या और हैश + gunk मैच
- सभी गुप्त संख्याओं को एक साथ जोड़े एम सापेक्ष है, तो 1 कहते हैं अंतिम परिणाम
के रूप में प्राप्त करने के लिए एक प्रतिभागी, मुझे इससे संतुष्ट होना चाहिए क्योंकि मुझे पता है कि अंतिम परिणाम पर मेरा पूरा प्रभाव था - अंतिम संख्या मेरी गुप्त संख्या की पसंद के आधार पर कुछ भी हो सकती थी। इसलिए जब कोई और मेरी संख्या का अनुमान लगा सकता है, तो वे अंतिम परिणाम की भविष्यवाणी नहीं कर सका।
3 एम^2 से संदेशों को कम करने का कोई तरीका जो मुझे प्रसारण दृष्टिकोण पर संदेह है?
मुझे लगता है कि केवल हैश प्रकाशन को प्रसारण होना है, लेकिन यह अभी भी ओ (एम^2) है। मुझे लगता है कि इसके आसपास एकमात्र तरीका डिजिटल हस्ताक्षर कुंजी का पूर्व-विनिमय करना होगा, या एक विश्वसनीय संचार केंद्र होना होगा।
संपादित 2 - हैशिंग चीज़ कितनी सुरक्षित है?
संभावित हमलों में शामिल हैं:
- तो मैं एक ही हैश के साथ दो गुप्त नंबर हैं मैं एक हैश टकराव उत्पन्न कर सकते हैं। तो एक बार जब मैं हर किसी के गुप्त नंबरों को जानता हूं तो मैं चुन सकता हूं कि मेरे कौन से गुप्त नंबर प्रकट होंगे, इस प्रकार दो संभावित परिणामों में से एक का चयन करें।
- यदि मैं एक पीआरएनजी का उपयोग करके अपना गुप्त नंबर और यादृच्छिक गंक उत्पन्न करता हूं, तो मेरे हैश को बलपूर्वक बल देने की कोशिश करने वाले हमलावर को हर संभव संख्या + गंक, पीआरएनजी के लिए केवल हर संभव बीज का प्रयास करने की आवश्यकता नहीं है।
- मैं संख्या + गंक का उपयोग करता हूं जो हर कोई अपने पीआरएनजी के बारे में जानकारी निर्धारित करने के लिए खुलासा करता है - मैं बीज को अनुमान लगाने या क्रूर करने की कोशिश कर सकता हूं, या आउटपुट से आंतरिक स्थिति की गणना कर सकता हूं। यह मुझे भविष्यवाणी करने में मदद करता है कि वे अगली बार किस संख्या में उत्पन्न होंगे, जो एक क्रूर बल के हमले के लिए खोज स्थान को संकुचित करता है।
इसलिए, आप
- एक विश्वसनीय, अखंड हैशिंग एल्गोरिथ्म का उपयोग करना चाहिए।
- क्रिप्टोग्राफ़िक रूप से सुरक्षित यादृच्छिक संख्या जेनरेटर का उपयोग करें जिसमें एक बड़ा बीज/राज्य है, और इसे एन्ट्रॉपी के अच्छे स्रोत से बीज करने का प्रयास करें।
एक नेता का चयन करें, नेता संख्या चुन सकते हैं, हर किसी के लिए नंबर वितरित -
यह शायद आप क्या देख रहे हैं, लेकिन अभी इस सूत्र कैसे इस बारे में शुरू करने के लिए नहीं है।
यह प्रभावी रूप से एल्गोरिदम का पुन: केंद्रीकरण है। समस्या प्रतिभागियों के बीच किसी भी विश्वास का अनुमान लगाए बिना संख्या प्राप्त करना है। –
मुझे नहीं पता कि लोगों के लिए एक ही संख्या की यादृच्छिकता पर सहमत होना संभव है; यह आंकड़ों में होना चाहिए। यदि कई यादृच्छिक संख्याओं के आंकड़े here से ली गई संख्याओं के आंकड़ों से मेल खाते हैं तो मैं आपके नंबर को यादृच्छिक मानता हूं, लेकिन मुझे नेटवर्क पर अगले व्यक्ति एन + 1 के बारे में पता नहीं है।
सहमत हैं, एक नंबर कभी "यादृच्छिक" नहीं है। शायद सवाल पूछने वाला यह स्पष्ट कर सकता है कि उसका मतलब है कि प्रतिभागियों का मानना है कि हर किसी ने अपना स्वयं का नंबर चुना है? –
- 1. मजबूत रैंडम नंबर जनरेशन
- 2. हास्केल रैंडम जनरेशन
- 3. क्रैपी रैंडम नंबर जेनरेटर
- 4. जावा जेनरेट रैंडम नंबर {-1,0,1}
- 5. जावास्क्रिप्ट रैंडम इंटीजर दो नंबर
- 6. खराब रैंडम नंबर कैसे उत्पन्न करें
- 7. मैं सी # में रैंडम unqiue नंबर
- 8. जावा रैंडम नंबर एक बीज का उपयोग
- 9. गैर-वर्दी रैंडम नंबर जनरेटर कार्यान्वयन?
- 10. आईओएस रैंडम नंबर जेनरेटर एक नए दृश्य के लिए
- 11. आईओएस में रेंज में रैंडम नंबर जेनरेट करें?
- 12. सी # रैंडम नंबर "यादृच्छिक" नहीं किया जा रहा है
- 13. jQuery रैंडम नंबर काम नहीं कर रहा है
- 14. रैंडम तत्व
- 15. `रैंडम` ऑब्जेक्ट
- 16. MATLAB सी ++ कोड जनरेशन
- 17. रैंडम (ए, बी) को केवल रैंडम (0,1) के साथ कैसे कार्यान्वित करें?
- 18. जावा - रैंडम लाइन
- 19. रैंडम स्तंभ कैसेंड्रा
- 20. रैंडम भारित पसंद
- 21. रैंडम ऑब्जेक्ट सी #
- 22. रैंडम भारित पसंद
- 23. एसक्यूएल सर्वर रैंडम सॉर्ट
- 24. अजगर रैंडम स्लाइस मुहावरा
- 25. सीएसवी रैंडम एक्सेस; सी #
- 26. Mysql 1 रैंडम पंक्ति
- 27. फास्ट रैंडम जेनरेटर
- 28. सशर्त रैंडम फ़ील्ड्स
- 29. रैंडम नाव संख्या
- 30. क्षेत्र मानचित्र जनरेशन
चेतावनी: एक सुरक्षित हैशिंग एल्गोरिदम चुनें! मुझे लगता है कि एमडी 5, उदाहरण के लिए, टूटा गया है, लेकिन यह डेटा की इतनी छोटी मात्रा के लिए तोड़ा नहीं जा सकता है। – Claudiu
भी, क्या यह xored संख्या व्यक्तिगत के रूप में यादृच्छिक होगी? वृत्ति मुझे हां बताती है, शायद, लेकिन मुझे पूरी तरह से यकीन नहीं है कि यह कुछ अनैतिकता प्रदर्शित करेगा। – Claudiu
देखें http://en.wikipedia.org/wiki/Commitment_scheme – CesarB