T Privacy amplification

Samankaltaiset tiedostot
Keskinäisinformaatiosta

Laskuharjoitus 5. Mitkä ovat kuvan 1 kanavien kapasiteetit? Kuva 1: Kaksi kanavaa. p/(1 p) ) bittiä lähetystä kohti. Voidaan

HY, MTL / Matemaattisten tieteiden kandiohjelma Todennäköisyyslaskenta IIb, syksy 2017 Harjoitus 1 Ratkaisuehdotuksia

Kvanttiavainjakelu (Kvantnyckeldistribution, Quantum Key Distribution, QKD)

k S P[ X µ kσ] 1 k 2.

1. Kuusisivuista noppaa heitetään, kunnes saadaan silmäluku 5 tai 6. Olkoon X niiden heittojen lukumäärä, joilla tuli 1, 2, 3 tai 4.

Epäyhtälöt ovat yksi matemaatikon voimakkaimmista

Todennäköisyyden ominaisuuksia

Koodausteoria, Kesä 2014

Tilastollinen aineisto Luottamusväli

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

1. Yksiulotteisen harmonisen oskillaattorin energiatilat saadaan lausekkeesta

Sovellettu todennäköisyyslaskenta B

MS-A0207 Differentiaali- ja integraalilaskenta 2 (Chem) Yhteenveto, osa I

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

Osakesalkun optimointi. Anni Halkola Turun yliopisto 2016

MATEMATIIKAN KOE, PITKÄ OPPIMÄÄRÄ HYVÄN VASTAUKSEN PIIRTEITÄ

Konsensusongelma hajautetuissa järjestelmissä. Niko Välimäki Hajautetut algoritmit -seminaari

Odotusarvo. Odotusarvon ominaisuuksia Satunnaismuuttujien ominaisuuksia 61

Todennäköisyyslaskenta IIa, syys lokakuu 2019 / Hytönen 3. laskuharjoitus, ratkaisuehdotukset

6. laskuharjoitusten vastaukset (viikot 10 11)

7.4 Sormenjälkitekniikka

Todennäköisyyslaskun kertaus. Vilkkumaa / Kuusinen 1

Osakesalkun optimointi

Generointi yksinkertaisista diskreeteistä jakaumista

. Kun p = 1, jono suppenee raja-arvoon 1. Jos p = 2, jono hajaantuu. Jono suppenee siis lineaarisesti. Vastaavasti jonolle r k+1 = r k, suhde on r k+1

Inversio-ongelmien laskennallinen peruskurssi Luento 7 8

Juuri 10 Tehtävien ratkaisut Kustannusosakeyhtiö Otava päivitetty

A-osa. Ratkaise kaikki tämän osan tehtävät. Tehtävät arvostellaan pistein 0-6. Taulukkokirjaa saa käyttää apuna, laskinta ei.

Taustatietoja ja perusteita

min x x2 2 x 1 + x 2 1 = 0 (1) 2x1 1, h = f = 4x 2 2x1 + v = 0 4x 2 + v = 0 min x x3 2 x1 = ± v/3 = ±a x 2 = ± v/3 = ±a, a > 0 0 6x 2

Uskottavuuden ominaisuuksia

Mat Sovellettu todennäköisyyslasku A

4.0.2 Kuinka hyvä ennuste on?

Shorin algoritmin matematiikkaa Edvard Fagerholm

(0 desimaalia, 2 merkitsevää numeroa).

, c) x = 0 tai x = 2. = x 3. 9 = 2 3, = eli kun x = 5 tai x = 1. Näistä

Tehtäväsarja I Tehtävät 1-5 perustuvat monisteen kappaleisiin ja tehtävä 6 kappaleeseen 2.8.

Lause 4.2. Lineearinen pienimmän keskineliövirheen estimaattoi on lineaarinen projektio.

Koodausteoria, Kesä 2014

Helsingin, Itä-Suomen, Jyväskylän, Oulun, Tampereen ja Turun yliopisto Matematiikan valintakoe klo Ratkaisut ja pisteytysohjeet

Markov-kustannusmallit ja kulkuajat

2 Konveksisuus ja ratkaisun olemassaolo

Opiskelijan pikaopas STACK-tehtäviin. Lassi Korhonen, Oulun yliopisto

Dynaamiset regressiomallit

Esimerkki: Tietoliikennekytkin

4. laskuharjoituskierros, vko 7, ratkaisut

Helsingin, Itä-Suomen, Jyväskylän, Oulun, Tampereen ja Turun yliopisto Matematiikan valintakoe klo 10 13

Oletetaan ensin, että tangenttitaso on olemassa. Nyt pinnalla S on koordinaattiesitys ψ, jolle pätee että kaikilla x V U

11 Raja-arvolauseita ja approksimaatioita

2. Teoriaharjoitukset

a 1 y 1 (x) + a 2 y 2 (x) = 0 vain jos a 1 = a 2 = 0

Kvanttiavaimen jakamiseen perustuvan salausmenetelmän (QKD) sovellukset

Diplomi-insinööri- ja arkkitehtikoulutuksen yhteisvalinta 2018 Insinöörivalinnan matematiikan koe, , Ratkaisut (Sarja A)

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

MS-A0502 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

MATEMATIIKAN KOE PITKÄ OPPIMÄÄRÄ

Regressioanalyysi. Vilkkumaa / Kuusinen 1

Satunnaislukujen generointi

30A02000 Tilastotieteen perusteet

Lineaarialgebra ja differentiaaliyhtälöt Laskuharjoitus 1 / vko 44

Numeeriset menetelmät

10 %. Kuinka monta prosenttia arvo nousi yhteensä näiden muutosten jälkeen?

Regressioanalyysi. Kuusinen/Heliövaara 1

MATEMATIIKAN KOE, LYHYT OPPIMÄÄRÄ HYVÄN VASTAUKSEN PIIRTEITÄ

2 exp( 2u), kun u > 0 f U (u) = v = 3 + u 3v + uv = u. f V (v) dv = f U (u) du du f V (v) = f U (u) dv = f U (h(v)) h (v) = f U 1 v (1 v) 2

Generoivat funktiot, Poisson- ja eksponenttijakaumat

Epädeterministisen Turingin koneen N laskentaa syötteellä x on usein hyödyllistä ajatella laskentapuuna

Sovellettu todennäköisyyslaskenta B

Harha mallin arvioinnissa

Este- ja sakkofunktiomenetelmät

3 Lineaariset yhtälöryhmät ja Gaussin eliminointimenetelmä

MS-C1340 Lineaarialgebra ja

/1. MTTTP5, luento Normaalijakauma (jatkuu) Binomijakaumaa voidaan approksimoida normaalijakaumalla

Gradient Sampling-Algoritmi

riippumattomia ja noudattavat samaa jakaumaa.

Osittaisdifferentiaaliyhtälöt

(b) Tarkista integroimalla, että kyseessä on todella tiheysfunktio.

MATEMATIIKAN KOE PITKÄ OPPIMÄÄRÄ Merkitään f(x) =x 3 x. Laske a) f( 2), b) f (3) ja c) YLIOPPILASTUTKINTO- LAUTAKUNTA

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

MS-A0104 Differentiaali- ja integraalilaskenta 1 (ELEC2) MS-A0106 Differentiaali- ja integraalilaskenta 1 (ENG2)

MAT Todennäköisyyslaskenta Tentti / Kimmo Vattulainen

MS-A0503 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

Gripenberg. MS-A0502 Todennäköisyyslaskennan ja tilastotieteen peruskurssi Tentti ja välikoeuusinta

MAA02. A-osa. 1. Ratkaise. a) x 2 + 6x = 0 b) (x + 4)(x 4) = 9 a) 3x 6x

Sovellettu todennäköisyyslaskenta B

KKT: log p i v 1 + v 2 x i = 0, i = 1,...,n.

4.1. Olkoon X mielivaltainen positiivinen satunnaismuuttuja, jonka odotusarvo on

Johdatus tn-laskentaan perjantai

7. Olemassaolo ja yksikäsitteisyys Galois n kunta GF(q) = F q, jossa on q alkiota, määriteltiin jäännösluokkarenkaaksi

Rakenteiden Mekaniikka Vol. 41, Nro. 2, 2008, s Esko Valkeila

Johdantoa. Jokaisen matemaatikon olisi syytä osata edes alkeet jostakin perusohjelmistosta, Java MAPLE. Pascal MathCad

MS-A0501 Todennäköisyyslaskennan ja tilastotieteen peruskurssi

Estimointi populaation tuntemattoman parametrin arviointia otossuureen avulla Otossuure satunnaisotoksen avulla määritelty funktio

JATKUVAT JAKAUMAT Laplace-muunnos (Laplace-Stieltjes-muunnos)

ARMA(p, q)-prosessin tapauksessa maksimikohdan määrääminen on moniulotteinen epälineaarinen optimointiongelma.

Mikrotila Makrotila Statistinen paino Ω(n) 3 Ω(3) = 4 2 Ω(2) = 6 4 Ω(4) = 1

dx=5&uilang=fi&lang=fi&lvv=2014

PURSKETASON TARKASTELUT Ylivuototodennäköisyys puskurittomassa systeemissä

Anna jokaisen kohdan vastaus kolmen merkitsevän numeron tarkkuudella muodossa

Transkriptio:

T-79.4001 Privacy amplification Ari Nevalainen ajnevala@cc.hut.fi T-79.4001Privacy amplification 1/25

ALKUTILANNE Alkutilanne. Kaksi erikoistapausta. Yleinen tapaus. Yhteenveto. T-79.4001Privacy amplification 2/25

ALKUTILANNE Alice ja Bob jakavat merkkijonon. a = {a 1,a 2,...,a n } Merkkijonosta on korjattu virheet käyttämällä korjausmatriisia H. Alice ja Bob tietävät virheiden esiintymistaajuuden. Eve tuntee korjausmatriisin ja sen avulla lasketut "syndromet". Even Rényi informaatio merkkijonosta a on korkeintaan t. T-79.4001Privacy amplification 3/25

Eve tietää t bittiä Alice ja Bob tekevät uuden merkkijonon. α T = G a T ( ) 1 1 1 0 G = a = ( ) a 0 1 1 1 1 a 2 a 3 a 4 α = ( a 1 + a 2 + a 3 a 2 + a 3 + a 4 ) Eve tietää: α 1 + α 2 = a 1 + a 4. G täytyy valita huolellisesti. T-79.4001Privacy amplification 4/25

Eve tietää t bittiä Teoreema 5.2.1: a Z n 2. Eve tietää t bittiä. Alice ja Bob valitsevat matriisin G joka generoi [n, k] lineaarikoodin C Z n 2, jonka minimipaino on w, ja laskevat uuden merkkijonon α T = G a T. Jos w > t niin Eve ei tiedä mitään α:sta. T-79.4001Privacy amplification 5/25

Eve tietää t bittiä G i on matriisin rivi i β i Z 2 c C i α i = β 1 α 1 +...+β k α k = β 1 G i a T +...+β k G k a T =(β 1 G 1 +...+β k G k ) a T = c T a T w( c) > t Jokainen i α i sisältää Evelle tuntemattoman a i. T-79.4001Privacy amplification 6/25

Eve tietää pariteetteja. Eve tietää korjausmatriisin H ja lasketut "syndromet", jotka Alice ja Bob ovat vaihtaneet julkisella kanavalla. S = H a T = 1 1 1 0 1 0 0 1 1 0 1 0 1 0 0 1 1 1 0 0 1 a 1 a 2 a 3 a 4 a 5 a 6 a 7 T-79.4001Privacy amplification 7/25

Eve tietää pariteetteja. "Syndromet" ovat summia joissa vain yksi tarkastusbitti on aina mukana a 1 + a 2 + a 3 + a 5 a 1 + a 2 + a 4 + a 6 = a 2 + a 3 + a 4 + a 7 s 1 s 2 s 3 Alice ja Bob tekevät uuden merkkijonon α poistamalla bitit a 5, a 6 ja a 7. Eve ei voi päätellä "syndromien" avulla mitään. T-79.4001Privacy amplification 8/25

Eve tietää pariteetteja. Example: a = (1 1). Alice lähettää Bobille H = (1 1) s = 0. Poistamalla viimeisen 1 Bob muodostaa α = 1. Jos Eve tietää, että a (0 0) Eve voi päätellä, että α = 1. T-79.4001Privacy amplification 9/25

Even tieto ei ole determinististä. P((a 1 + a 6 + a 17 ) 0(mod 2)) = 0.75 Even Rényi informaatio on korkeintaan t bittiä. Alice ja Bob voivat arvioida t suuruuden olevan väärin vastaanotettujen bittien määrä. Alicen ja Bobin tavoite on pitää Even Shannon informaatio uudesta merkkijonosta α mahdollisimman pienenä. T-79.4001Privacy amplification 10/25

REFERENCES: Bennet, Brassard, Crépeau ja Mauer. Generalized Privacy Amplification. IEE Transactions on information theory, VOL. 41, NO. 6. November 1995. T-79.4001Privacy amplification 11/25

Todennäköisyys sille, että kaksi riippumattomasti jakaumasta X saatua x ovat samat: P c (X) = x X P(x) 2 Toisen kertaluvun Rényi entropia: R(X) = log 2 (P c (X)) = log 2 (E[P(X)]) Esim: X = {1,0} k, P( x i = 1,0) = 0.5,0.5 R(X) = log 2 ( (P( x)) 2 ) = k x X T-79.4001Privacy amplification 12/25

Shannon entropia: H(x) = E[log 2 (P(X))] Jenssenin epäyhtälö konveksille funktiolle φ: φ( a i x i a i ) a i φ(x i ) a i log 2 (x) on konveksi funktio. log 2 (E[x]) E[log 2 (x)] R(x) H(x) T-79.4001Privacy amplification 13/25

G on satunnaismuuttuja [k,n]binäärimatriisille g : {0,1} n {0,1} k H(G(X) G) R(G(X) G) k log 2 (1+2 k R(X) ) k (2k R(X) ) ln(2) T-79.4001Privacy amplification 14/25

R(G(X) G) = g P(g)R(G(X) G = g) Jensen epäyhtälöstä: = g P(g)( log 2 (P c (G(x) G = g)) log 2 ( g P(g)P c (G(X) G = g)) T-79.4001Privacy amplification 15/25

log 2 ( g P(g)P c (G(X) G = g)) log 2 (P c (X)+(1 P c (X))2 k ) P c (X) on todennäköisyys, että x 1 = x 2, eli G(x 1 ) = G(x 2 ). (1 P c (X)) on todennäköisyys sille että x 1 x 2 ja silti G(x 1 ) = G(x 2 ). Tämä tapahtuu todennäköisyydellä 2n k 2 = 2 k n T-79.4001Privacy amplification 16/25

Koska:P c (X) = 2 log 2(P c (X)) = 2 R(X) log 2 (P c (X)+(1 P c (X))2 k ) = log 2 (2 R(X) +(1 2 R(X) )2 k ) > log 2 (2 R(X) + 2 k ) = log 2 (2 k (1+2 k R(X) )) = k log 2 (1+2 k R(X) ) T-79.4001Privacy amplification 17/25

Yhteensä: H(G(X) G) k 2k R(X) ln(2) T-79.4001Privacy amplification 18/25

Eve salakuuntelee ja saa informaatiota V = ε(a) ε : {0,1} n {0,1} t v {0,1} t c v = v = ε( a A) C v on lukumäärä vektoreille a niin, että ε( a) = v P(A = a V = v) = 1 c v T-79.4001Privacy amplification 19/25

Törmäys todennäköisyys vektorille a kun V = v P c (A V = v) = c v ( 1 c v ) 2 = 1 c v R(A V = v) = log 2 (c v ) Sijoitetaan yhtälöön:h(g(x) G) k 2k R(X) ln(2) Saadaan: H(G(A) G,V = v) k 2k log 2c v ln(2) T-79.4001Privacy amplification 20/25

Alice ja Bob valitsevat: t=virheellisesti vastaanotettujen bittien määrä. s=varmuustekijä Alice ja Bob arpovat [k = n t s,n]matriisin G. Uusi merkkijono α = G(A) H(α G,V = v) k 2k c v ln(2) T-79.4001Privacy amplification 21/25

Keskiarvona yli kaikkien v kun erilaisia vektoreit a on 2 n kpl, P( v) = c v 2 n H(α G,V) = P( v)h(α G,V = v) v {0,1} t T-79.4001Privacy amplification 22/25

Yhteis informaatio: I(α;GV) = H(α) H(α GV) k P( v)h(α G,V = v) v {0,1} t c v 2 n 2k c v {0,1} t v ln(2) 2 n+t+k ln(2) = 2 s ln(2) T-79.4001Privacy amplification 23/25

s on varmuus tekijä Alicelle ja Bobille. Kun s kasvaa yhdellä niin yläraja informaatiolle, jonka Eve tietää, pienenee tekijällä 2. Even informaatio k-merkkijonosta α on korkeintaan 2 s ln(2). 2 s ln(2) ei sisällä merkkijonon a pituutta n. T-79.4001Privacy amplification 24/25

Yhteenveto. Even tieto n-mittaisesta merkkijonsta a ei ole determinististä. Alice ja Bob voivat arvioida Even informaation yläräjaksi väärin vastaanotettujen bittien määrän t. Valitaan varmuustekijä s. Arvotaan [n s t,n] binääri matriisi G. Uusi salattu k-merkkijono on α T = G a T. Uutta merkkijonoa voidaan generoida samalla nopeudella, kuin viestiä lähetetään. Tuloksena on one-time pad tasoinen salaus. Alicen ja Bobin saavuttama yksityisyys ei ole determinististä. T-79.4001Privacy amplification 25/25