Библиотека Интернет Индустрии I2R.ru
На следующем ниже рисунке 1 приведена схема преобразования данных при шифровании:
Рис. 1. Схема преобразования данных при шифровании.
- шифруемое сообщение содержит большую избыточность;
- процесс шифрования хорошо «перемешивает» структурные единицы сообщения (биты, символы и т.д.).
Так как эти условия выполняются далеко не всегда, то в общем случае шифрование не является средством имитозащиты — защиты от навязывания ложных данных. Этой проблеме будет посвящено один или несколько будущих выпусков, а пока мы про нее на время «забудем».
Каким же условиям должен удовлетворять шифр? Ну прежде всего, процедура расшифрования должна всегда восстанавливать открытое сообщение в его исходном виде. Иными словами, для каждого допустимого сообщения T преобразования за- и расшифрования должны удовлетворять следующему свойству:
Второе условие, которому должен удовлетворять шифр, следующее: он должен . шифровать данные, то есть делать их непонятными для непосвященного. Другими словами, не должно существовать легко прослеживаемых связей между исходными и зашифрованными данными. Кроме того, шифр должен быть криптостойким , то есть устойчивым к попыткам дешифрования сообщений. Понятно, что вопрос стойкости шифров является главным в этой отрасли криптографии, и его рассмотрение мы начнем с выяснения того, что же может служить мерой стойкости.
Отправленное сообщение до поступления к получателю является для него и, естественно, для злоумышленника неопределенным — если это было бы не так, тогда не было бы вообще никакого смысла его посылать. Пусть возможна отправка сообщений T 1 , T 2 . T n с вероятностью p 1 , p 2 . p n соответственно. Тогда мерой неопределенности сообщения для всех, кто обладает этой априорной информацией, может служить величина математического ожидания логарифма вероятности одного сообщения, взятая со знаком «минус»; по некоторым соображениям в качестве основания логарифма удобно выбрать 2:
Эта величина имеет вполне понятный физический смысл: количество битов информации, которое необходимо в среднем передать, чтобы полностью устранить неопределенность. Если никакой априорной информации о сообщении нет кроме его размера в N бит, то все возможные из 2 N вариантов считаются равновероятными и тогда неопределенность сообщения равна его размеру:
H ( T ) = -2 N ·2 — N ·log 2 (2 — N ) = N = | T |,
где через | X | обозначен размер блока данных X в битах. А если об исходном тексте неизвестно вообще ничего, даже его размер? В этом случае все равно необходимо принять за основу какую-либо модель распределения. Как правило, в реальности подобных трудностей не возникает, поскольку многие весьма стойкие шифры «не считают нужным» скрывать размер шифруемого сообщения, — в этом действительно почти никогда нет особой необходимости, — и эта характеристика априорно считается известной злоумышленнику. Там же, где этот размер все же реально необходимо скрыть, все сообщения перед зашифрованием преобразуются в массивы данных одной и той же длины, и опять получается рассмотренная выше ситуация.
После перехвата шифротекста характеристика неопределенности открытого текста изменится — она станет апостериорной («после-опытной») условной неопределенностью — условием здесь является перехваченное шифрованное сообщение T ‘ . Теперь она определеяется следующей формулой:
где через p ( T i | T ‘ ) обозначена вероятность того, что исходное сообщение есть T i при условии, что результат его зашифрования есть T ‘ .
Одной из важнейших характеристик качества шифра служит количество информации об исходном тексте, которое злоумышленник может извлечь из перехваченного шифротекста — оно находится как разность между априорной и апостериорной неопределенностью исходного сообщения:
Эта величина всегда неотрицательна. Показателем здесь является, насколько уменьшится — понятно, что увеличиться она не может — неопределенность исходного текста при получении соответствующего шифротекста по сравнению с априорной неопределенностью, и не станет ли она меньше допустимой величины.
В наилучшем для разработчиков шифра случае обе эти неопределенности равны:
то есть злоумышленник не может извлечь никакой полезной для себя информации об открытом тексте из перехваченного шифротекста: I = 0 . Иными словами, знание шифротекста не позволяет уменьшить неопределенность соответствующего открытого текста, улучшить его оценку и увеличить вероятность его правильного определения. Шифры, удовлетворяющие данному условию, называются абсолютно стойкими или совершенными шифрами , так как зашифрованные с их применением сообщения не только не могут быть дешифрованы в принципе, но злоумышленник даже не сможет приблизиться к успешному определению исходного текста, то есть увеличить вероятность его правильного дешифрования.
Естественно, основной вопрос, который интересовал криптографов, это существуют ли на практике абсолютно стойкие шифры. Специалистам было интуитивно понятно, что они существуют, и пример подобного шифра привел Вернам более чем за два десятилетия до того, как один из основоположников теории информации К.Шеннон формально доказал их существование. В этом доказательстве Шеннон также получил и необходимое условие абсолютной стойкости шифра:
Для того, чтобы шифр был абсолютно стойким, необходимо, чтобы неопределенность алгоритма шифрования была не меньше неопределенности шифруемого сообщения:
H ( E ) H ( T ).
Неопределенность алгоритма шифрования определяется точно так же, как и неопределенность сообщения — математическое ожидание двоичного логарифма вероятности использования алгоритма со знаком минус, — и имеет смысл только в том случае, если определено множество возможных алгоритмов и задана вероятность использования каждого из них. Стойкость шифров основана на секретности, то есть на неопределенности для злоумышленника алгоритма расшифрования — если бы это было не так, любой бы мог расшифровать зашифрованные данные. Чем меньше знает злоумышленник о шифре, тем менее вероятно успешное дешифрование сообщения. Поясним сказанное на примере: пусть перехвачена короткая 12-битовая шифровка, имеющая следующее содержание: 100101110101 .
Для простоты предположим, что исходное сообщение имеет ту же длину. Если у злоумышленника нет никаких априорных сведений о зашифрованном сообщении, для него каждый из 2 12 исходных вариантов равновероятен, и, таким образом, вероятность правильно определить исходное сообщение простым угадыванием равна 2 -12 . Предположим теперь, что злоумышленнику априорно известно, что зашифрование является наложением одной и той же 4-битовой маски на каждую 4-битовую группу сообщения с помощью операции побитового исключающего или . Очевидно, возможно 16 = 2 4 различных вариантов битовой маски, соответственно, возможно 16 различных значений исходного текста:
маска исходный текст 0000 100101110101 0001 100001100100 0010 101101010111 . . 1111 011010001010
Таким образом, теперь вероятность правильно угадать исходный текст равна 1/16 — знание особенности использованного способа шифрования повысило ее в 256 раз. Отсюда следует интересный вывод: чем больше неопределенность в шифрующем преобразовании для постороннего лица, тем дальше оно стоит от разгадки шифра, тем шифр надежнее. Шифр, полностью неопределенный для злоумышленника ( H ( E ) = ) является нераскрываемым для него, то есть абсолютно стойким! Получается, что надежность шифра зависит исключительно от его секретности и не зависит от прочих его свойств.
- анализировать перехваченное шифрованное сообщение — практически всегда в его распоряжении имеется определенный набор шифротекстов, для некоторых из них могут иметься и соответствующие открытые тексты, или даже возможность получить шифротекст для любого наперед заданного открытого текста;
- злоумышленник может располагать априорными сведениями о шифре, полученными из различных источников — например, раньше это могла бы быть инструкция по шифрованию или черновик с промежуточными результатами для конкретного текста, в настоящее время — фрагмент компьютерного кода или микросхема, реализующая шифрование аппаратно.
- Анализ зашифрованных данных не должен давать злоумышленнику никаких сведений о внутреннем устройстве шифра. В шифротексте не должно прослеживаться никаких статистических закономерностей — например, статистические тесты не должны выявлять в зашифрованных данных никаких зависимостей и отклонений от равновероятного распределения битов (символов) шифротекста.
- Алгоритм должен быть перенастраиваемым. В распоряжении злоумышленника рано или поздно может оказаться описание алгоритма, его программная или аппаратная реализация. Для того, чтобы в этом случае не пришлось заменять алгоритм полностью на всех узлах шифрования, где он используется, он должен содержать легко сменяемую часть.
Второе условие приводит нас к принципу Кирхгофа, безоговорочно принятому сейчас в искусстве построения надежных шифров. Этот принцип заключается в следующем: шифр определяется как параметризованный алгоритм, состоящий из процедурной части, то есть описания того, какие именно операции и в какой последовательности выполняются над шифруемыми данными, и параметров — различных элементов данных, используемых в преобразованиях. Раскрытие только процедурной части не должно приводить к увеличению вероятности успешного дешифрования сообщения злоумышленником выше допустимого предела. По этой причине, а также в силу того, что рассекречивание этой части достаточно вероятно само по себе, особого смысла хранить ее в секрете нет. В секрете держится некоторая часть параметров алгоритма, которая называется ключом шифра :
здесь K — ключ шифра.
- разглашение конкретного шифра (алгоритма и ключа) не приводит к необходимости полной замены реализации всего алгоритма, достаточно заменить только скомпрометированный ключ;
- ключи можно отчуждать от остальных компонентов системы шифрования — хранить отдельно от реализации алгоритма в более надежном месте и загружать их в шифрователь только по мере необходимости и только на время выполнения шифрования — это значительно повышает надежность системы в целом;
- появляется возможность для точной оценки «степени неопределенности» алгоритма шифрования — она просто равна неопределенности используемого ключа:
H ( E K ) = H ( K ) .
Соответственно, становится возможным оценить вероятность и трудоемкость успешного дешифрования, то есть количество вычислительной работы, которую необходимо выполнить злоумышленнику для этого.
Вернемся к необходимому условию абсолютной стойкости шифра для шифров, построенных в соответствии с принципом Кирхгофа. В предположении, что никаких априорных данных о шифруемом тексте кроме его длины нет, получаем, что неопределенность исходного текста равна его длине, выраженной в битах:
Максимально возможная неопределенность блока данных фиксированного размера достигается, когда все возможные значения этого блока равновероятны — в этом случае она равна размеру блока в битах. Таким образом, неопределенность ключа K не превышает его длины:
С учетом сказанного выше получаем необходимое условие абсолютной стойкости для шифров,удовлетворяющих принципу Кирхгофа:
| K | H ( K ) = H ( E K ) = H ( E ) H ( T ) = | T |.
Для того, чтобы шифр, построенный по принципу Кирхгофа, был абсолютно стойким, необходимо, чтобы размер использованного для шифрования ключа был не меньше размера шифруемых данных:
| K || T |.
Точное равенство возможно только в том случае, если все возможные значения ключа равновероятны, что эквивалентно условию, что биты ключа равновероятны и статистически независимы друг от друга.
Примером абсолютно стойкого шифра может служить одноразовая гамма Вернама — наложение на открытые данные ( T ) ключа ( K ) такого же размера, составленного из статистически независимых битов, принимающих возможные значения с одинаковой вероятностью, с помощью некоторой бинарной операции «»:
- требует для своей реализации минимальной по сложности логики;
- обратна самой себе, поэтому для за- и расшифрования применяется одна и та же процедура.
Вернемся к вопросу об абсолютной стойкости шифров: как было отмечено ранее, абсолютно стойкие шифры требуют использования ключа, по размеру не меньшего шифруемых данных. Этот ключ должен быть и у отправителя, и у получателя, то есть его необходимо предварительно доставить им, а для этого необходим защищенный канал. Таким образом, наряду с потенциально незащищенным каналом для передачи зашифрованных данных необходимо существование защищенного канала для передачи такого же по размеру ключа. Это не всегда приемлемо по экономическим соображениям, поэтому подобные системы применяются лишь в исключительных случаях для защиты сведений, представляющих особую ценность. В подавляющем большинстве реальных систем шифрованной связи используются алгоритмы, не обладающие абсолютной стойкостью и поэтому называемые несовершенными шифрами .
Естественно, для таких шифров актуален вопрос надежной оценки их стойкости. Для них знание шифротекста позволяет снизить неопределенность соответствующего открытого текста, повысив тем самым вероятность успешного дешифрования. Однако, вопреки распространенному заблуждению, из этого вовсе не следует, что такое дешифрование возможно всегда .
Мнение о том, что сообщение, зашифрованное несовершенным шифром всегда можно однозначно дешифровать, если криптоаналитик располагает достаточным по объемe шифротекстом и неограниченными вычислительными возможностями, является чрезмерно грубым упрощением и в общем случае неверно.
- если ключ равен 0, то инвертируются нечетные по номеру биты исходного текста, нумерация слева направо;
- соответственно, если ключ равен 1, то инвертируются четные по номеру биты исходного текста;
Таким образом, E 0 (01) = 11 , E 1 (01) = 00 . Очевидно, что наш шифр не обладает абсолютной стойкостью. Предположим, что перехвачена шифровка «10». Каков исходный текст? Понятно, что он может быть как 00 так и 11 в зависимости от значения ключа, и без дополнительной информации однозначно определить это невозможно, что и требовалось доказать. Конечно, приведенный пример «игрушечный», но он верно отражает суть дела: для более серьезных шифров у криптоаналитика будет просто больше «вариантов выбора» открытого текста, и никаких указаний на то, какой из них предпочесть.
Таким образом, вопрос о возможности однозначного дешифрования сообщения, зашифрованного несовершенным шифром, остается открытым. Когда же такое дешифрование возможно? Шеннон в своих работах подробно исследовал этот вопрос. Для анализа он ввел в рассмотрение следующие характеристики шифра, в целях упрощения изложения здесь они приведены в варианте битового представления данных:
1. Функция ненадежности ключа — неопределенность ключа при известных n битах шифротекста:
f ( n ) = H ( K | T ‘ ), где | T ‘ | = n .
Понятно, что функция ненадежности ключа f ( n ) может быть неопределена для некоторых n .
2. Расстояние единственности шифра — такое значение n , при котором функция ненадежности, то есть неопределенность ключа становится близкой к 0.
Шеннон показал, что обе определенные выше величины зависят от избыточности открытого текста, причем расстояние прямо пропорционально размеру ключа единственности и обратно пропорционально избыточности:
где избыточность исходного текста R определяется следующим соотношением:
Сказанное означает, что полностью устранив избыточность открытого текста, мы сделаем невозможным его однозначное дешифрование на основе знания только соответствующего шифротекста, даже если в распоряжении криптоаналитика имеются неограниченные вычислительные возможности. При этом неопределенность исходного текста будет равна неопределенности, и, следовательно, размеру ключа:
Полное отсутствие избыточности в исходном тексте означает, что какой бы мы не взяли ключ, после расшифрования мы получим «корректные» исходные данные, и оснований предпочесть один вариант другому просто не будет. Из этого, в частности, следует, что в реальной практике перед зашифрованием данные весьма полезно «ужать» архиватором. Конечно, полная безызбыточность исходного текста недостижима, однако такое «ужатие» очень сильно затруднит екоторые виды криптоанализа.
Аналогичные числовые характеристики стойкости шифра можно получить и в случае, если в распоряжении криптоаналитика есть не только шифротекст, но и соответствующий открытый текст. Понятно, что они уже не будут зависеть от избыточности исходных сообщений. В этом случае расстояние единственности шифра имеет порядок размера его ключа, то есть весьма мало. В силу указанных причин такой шифр легко вскрывается при неограниченных вычислительных ресурсах аналитика, и при проектировании стойких шифров на первый план выступают уже совершенно другие принципы.
К условиям которым должен удовлетворять шифр можно отнести следующие
7. Виды криптоаналитических атак.
Любая попытка со стороны перехватчика расшифровать шифртекст для получения открытого текста или зашифровать свой собственный текст для получения правдоподобного шифртекста , не имея подлинного ключа, называется крипто-аналитической атакой.
Перечислим основные криптоаналитические атаки:
1. Криптоаналитическая атака при наличии только известного шифртекста. Криптоаналитик имеет только шифртексты нескольких сообщений, причем все они зашифрованы с использованием одного и того же алгоритма шифрования . Работа криптоаналитика заключается в том, чтобы раскрыть исходные тексты по возможности большинства сообщений или, еще лучше, вычислить ключ использованный для шифрования этих сообщений, с тем, чтобы расшифровать и другие сообщения, зашифрованные этим ключом.
2. Криптоаналитическая атака при наличии известного. открытого текста. Криптоаналитик имеет доступ не только к шифртекстам нескольких сообщений, но также к открытым текстам этих сообщений. Его работа заключается в нахождении ключа, используемого при шифровании этих сообщений, или алгоритма расшифрования любых новых сообщений, зашифрованных тем же самым ключом.
3. Криптоаналитическая атака при возможности выбора открытого текста. Криптоаналитик не только имеет доступ к шифртекстам и связанным с ними открытым текстам нескольких сообщений, но и может по желанию выбирать открытые тексты, которые затем получает в зашифрованном виде. Такой криптоанализ получается более мощным по сравнению с криптоанализом с известным открытым текстом, потому что криптоаналитик может выбрать для шифрования такие блоки открытого текста, которые дадут больше информации о ключе. Работа криптоамалитика состоит в поиске ключа К, использованного для шифрования сообщений, или алгоритма расшифрования dk новых сообщений, зашифрованных тем же ключом.
4. Криптоаналитическая атака с адаптивным выбором открытого текста. Это — особый вариант атаки с выбором открытого текста. Криптоаналитик может не только выбирать открытый текст, который затем шифруется, но и изменять свой выбор в зависимости от результатов предыдущего шифрования. При криптоанализе с простым выбором открытого текста криптоаналитик обычно может выбирать несколько крупных блоков открытого текста для их шифрования; при криптоанализе с адаптивным выбором открытого текста он имеет возможность выбрать сначала более мелкий пробный блок открытого текста, затем выбрать следующий блок в зависимости от результатов первого выбора, и т.д. Эта атака предоставляет криптоаналитику еще больше возможностей, чем предыдущие типы атак.
5. Криптоаналитическая атака с использованием выбранного шифртекста. Криптоаналитик может выбирать для расшифрования различные шифртексты , и имеет доступ к расшифрованным открытым текстам. Например, криптоаналитик получил доступ к защищенному от несанкционированного вскрытия блоку, который выполняет автоматическое расшифрование. Работа криптоаналитика заключается в нахождении ключа. Этот тип криптоанализа представляет особый интерес для раскрытия алгоритмов с открытым ключом.
6. Криптоаналитическая атака методом полного перебора всех возможных ключей. Эта атака предполагает использование криптоаналитиком известного шифртекста и осуществляется посредством полного перебора всех возможных ключей с проверкой, является ли осмысленным получающийся открытый текст. Такой подход требует привлечения предельных вычислительных ресурсов и иногда называется силовой атакой.
Существуют и другие, менее распространенные, криптоаналитические атаки.
8. Традиционные симметричные криптосистемы. Ш ифры перестановок (примеры).
Основной характеристикой шифра является криптостойкость, которая определяет это стойкость к раскрытию методами криптоанализа. Обычно эта характеристика определяется интервалом времени, необходимым для раскрытия шифра.
Шифрование перестановкой заключается в том, что символы шифруемого текста переставляются по определенному правилу в пределах некоторого блока этого текста. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра.
Шифрование выполнялось следующим образом. На стержень цилиндрической формы, который назывался скитала, наматывали спиралью полоску пергамента и писали на ней вдоль стержня несколько строк текста сообщения. Затем снимали со стержня полоску пергамента с написанным текстом. Буквы на этой полоске оказывались расположенными хаотично. Для расшифрования такого шифртекста нужно не только знать правило шифрования, но и обладать ключом в виде стержня определенного диаметра. Зная только вид шифра, но не имея ключа, расшифровать сообщение было непросто. Шифр скитала многократно совершенствовался в последующие времена.
Шифрующие таблицы
В качестве ключа в шифрующих таблицах используются:
— слово или фраза, задающие перестановку;
— особенности структуры таблицы.
Одним из самых примитивных табличных шифров перестановки является простая перестановка, для которой ключом служит размер таблицы. Этот метод шифрования сходен с шифром скитала. Например, сообщение
ТЕРМИНАТОР ПРИБЫВАЕТ СЕДЬМОГО В ПОЛНОЧЬ
записывается в таблицу поочередно по столбцам. Естественно, отправитель и получатель сообщения должны заранее условиться об общем ключе в виде размера таблицы. Следует заметить, что объединение букв шифртекста в 5-буквенные группы не входит в ключ шифра и осуществляется для удобства записи несмыслового текста. При расшифровании действия выполняют в обратном порядке.
Применение магических квадратов
Магическими квадратами называют квадратные таблицы с вписанными в их клетки последовательными натуральными числами, начиная от 1, которые дают в сумме по каждому столбцу, каждой строке и каждой диагонали одно и то же число.
Шифруемый текст вписывали в магические квадраты в соответствии с нумерацией их клеток. Если затем выписать содержимое такой таблицы по строкам, то получится шифртекст, сформированный благодаря перестановке букв исходного сообщения. В те времена считалось, что созданные с помощью магических квадратов шифртексты охраняет не только ключ, но и магическая сила.
Пример магического квадрата и его заполнения сообщением ПРИЛЕТАЮ ВОСЬМОГО показан на рисунке
О некоторых направлениях научных исследований в области криптоанализа симметричных алгоритмов Текст научной статьи по специальности «Математика»
Аннотация научной статьи по математике, автор научной работы — Пестунов Андрей Игоревич, Перов Артем Андреевич, Пестунова Тамара Михайловна
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров , криптографических хеш-функций и итеративных блочных шифров . Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные принципы этих исследований.
i Надоели баннеры? Вы всегда можете отключить рекламу.
Похожие темы научных работ по математике , автор научной работы — Пестунов Андрей Игоревич, Перов Артем Андреевич, Пестунова Тамара Михайловна
Легковесная криптография. Часть 1
Особенности применения методов линейного и дифференциального криптоанализа к симметричным блочным шифрам
Принципиальные особенности проведения дифференциального криптоанализа блочных шифров
Комплексный подход к оценке надежности стандарта ГОСТ р 34. 12-2015
Анализ симметричных криптосистем
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.
ON SOME SCIENTIFIC PROBLEMS IN CRYPTANALYSIS OF SYMMETRIC ALGORITHMS
A survey of some important scientific directions in the sphere of symmetric cryptography is presented. We emphasize problems connected with weak keys, with statistical analysis of symmetric algorithms and with investigation of iterative constructions. Some problems, specific to stream ciphers, iterative block ciphers and cryptographic hash-functions are considered. We also advocate practical significance of scientific work in cryptanalysis and sketch its basic principles.
Текст научной работы на тему «О некоторых направлениях научных исследований в области криптоанализа симметричных алгоритмов»
О НЕКОТОРЫХ НАПРАВЛЕНИЯХ НАУЧНЫХ ИССЛЕДОВАНИЙ В ОБЛАСТИ КРИПТОАНАЛИЗА СИММЕТРИЧНЫХ АЛГОРИТМОВ1
А.И. Пестунов, А.А. Перов, Т.М. Пестунова
Новосибирский государственный университет экономики и управления «НИНХ» E-mail: pestunov@gmail.com
Представлен обзор некоторых направлений научных исследований в области криптоанализа симметричных алгоритмов. В частности, выделены задачи, связанные с поиском слабых ключей, со статистическим анализом криптоалгоритмов, с анализом итеративных конструкций. Рассмотрены задачи, являющиеся специфическими для поточных шифров, криптографических хеш-функций и итеративных блочных шифров. Обоснована практическая значимость ведения научных исследований в области криптоанализа симметричных алгоритмов и описаны основные принципы этих исследований.
Ключевые слова: блочный шифр, хеш-функция, поточный шифр, криптоанализ, симметричная криптография.
ON SOME SCIENTIFIC PROBLEMS IN CRYPTANALYSIS OF SYMMETRIC ALGORITHMS
A.I. Pestunov, A.A. Perov, T.M. Pestunova
Novosibirsk State University of Economics and Managemen E-mail: pestunov@gmail.com
A survey of some important scientific directions in the sphere of symmetric cryptography is presented. We emphasize problems connected with weak keys, with statistical analysis of symmetric algorithms and with investigation of iterative constructions. Some problems, specific to stream ciphers, iterative block ciphers and cryptographic hash-functions are considered. We also advocate practical significance of scientific work in cryptanalysis and sketch its basic principles.
Keywords: block cipher, hash-function, stream cipher, cryptanalysis, symmetric cryptography.
Стратегической целью криптографии на протяжении многих веков неизменно остается создание стойкого и удобного шифра, но нельзя утверждать, что она в полной мере достигнута. Если говорить про удобство, то проблема заключается в том, что принципы создания шифров и требования
1 Работа поддержана грантом РФФИ №14-01-31484 (мол_а). © Пестунов А.И., Перов А.А., Пестунова Т.М., 2016
к ним существенным образом зависят от состояния технологий на момент их разработки. С одной стороны, шифры должны обеспечивать приемлемую производительность на различных программных и аппаратных архитектурах, накладывающих свои ограничения, а с другой — противостоять угрозам со стороны злоумышленников, которые могут обладать передовыми вычислительными технологиями. Например, современным трендом в криптографии является разработка алгоритмов защиты информации для «интернета вещей» (internet of things), состоящего из легковесных (малоресурсных) устройств, таких как смартфоны, планшеты, микроконтроллеры, смарт-карты и т.д. Дополнительные сложности возникают в силу того, что в современных условиях все больше бизнес-процессов из реальной жизни переносятся в виртуальную сетевую среду, приводя к тому, что сегодня криптография призвана решать не только проблему конфиденциальности, но и создавать такие протоколы, как платежные системы, криптовалюты, системы электронного голосования, сетевые игры и пр. Создать же некий универсальный криптоалгоритм, удовлетворяющий одновременно множеству требований, пока не удается.
Основная проблема, связанная с достижением стойкости, заключается в том, что к настоящему моменту не создан применимый на практике шифр или криптоалгоритм, для которого можно было бы строго доказать невозможность его «взлома». В частности, известный шифр Вернама, для которого получено строгое математическое доказательство его абсолютной стойкости [11], использовать на практике проблематично из-за невозможности удовлетворить требования к секретному ключу в подавляющем большинстве случаев. По этой причине на практике применяют криптоалгоритмы, для которых имеются некоторые оценки стойкости, но отсутствуют строгие математические доказательства. Для них существует угроза того, что рано или поздно они окажутся успешно атакованы. Тем не менее опубликованные уязвимости довольно редко представляют собой реализуемые на практике угрозы, зачастую являясь недостатками, которые могут привести к реальной опасности лишь в будущем. Здесь можно провести аналогию с совершенствованием дверных замков: люди пользуются ими для защиты своего имущества, не имея абсолютной гарантии их надежности даже при наличии новейших моделей.
В условиях невозможности получения доказательств стойкости основным способом ее оценки является криптоанализ — разработка атак на криптоалгоритмы и поиск их уязвимостей. В настоящей статье представлен обзор основных направлений научных исследований в области криптоанализа симметричных алгоритмов, основными из которых являются поточные шифры, криптографические хеш-функции и итеративные блочные шифры. Хотя здесь следует заметить, что появление новых прорывных технологий может как открыть другие направления исследований, так и сделать неактуальными какие-то из существующих. Так, например, многие из рассматриваемых в настоящей статье задач не имели бы смысла, если бы не был изобретен персональный компьютер. В то же время возможность создания полноценного квантового компьютера привела к тому, что уже сейчас, можно сказать заблаговременно, разрабатываются новые криптосистемы в предположении его наличия.
стойкость шифров против полного перебора ключей И ВЫБОР длины ключа
Абсолютная стойкость упомянутого во введении шифра Вернама базируется на том, что его секретный ключ должен быть истинно случайным и иметь длину, равную длине сообщения. Оба требования, очевидно, трудно осуществимы на практике. Например, при передаче видеофайла высокого разрешения, скажем, размера 10-20 Гб, собеседники должны предварительно обменяться ключом такой же длины. Более того, получить истинно случайные числа невозможно (это исключительно теоретическая модель), а приборы, генерирующие подобие таких чисел (скажем, установки для определения координат частиц при хаотическом движении), дороги, медленны и труднодоступны.
Проблема длинного истинно случайного ключа в современной криптографии решается посредством использования ключа фиксированной длины (в настоящее время обычно составляющей от 64 до 256 бит, или от 8 до 32 символов), которая в условиях современного состояния вычислительной техники призвана гарантировать стойкость против полного перебора ключей. В 2005 г. считалось, что условная граница между «короткими» ключами и ключами «достаточной длины» лежит в районе 80 бит (10 символов) [5], хотя, естественно, ее можно считать лишь грубым ориентиром в силу того, что возможности злоумышленника, а также его мотивация и время действия ключа могут существенно варьироваться. Например, ключи, которые предполагается регулярно обновлять, могут быть короткими, а ключи для длительного использования должны быть длиннее. Со сводкой рекомендаций по выбору длины ключа, представленными различными организациями и специалистами, можно ознакомиться на сайте [36].
Длины ключей некоторых известных шифров
Название шифра Длина ключа Количество всех возможных ключей
в битах в символах (байтах)
Шифр Цезаря (русский алфавит) 5 0,625 32
Skipjack 80 10 1024
AES (мин.), CAMELLIA (мин.) 128 16 1038
3DES 168 21 1051
AES (макс.), CAMELLIA (макс.), ГОСТ 28147-89, ГОСТ Р 34.12-2015 256 32 1077
В таблице приведены длины ключей для шифров, качественно различающихся по уровню стойкости. Среди рассмотренных примеров слабый исторический шифр Цезаря, устаревающий из-за короткого ключа DES, обновленный и прежний российские стандарты, стандарт США шифр AES, шифр 3DES (модернизированный DES), японский шифр Camellia и шифр Skipjack. Современные шифры имеют длину ключа от 128 до 256 бит, шифр Цезаря сильно отстает, а устаревающий DES не дотягивает до условного порога стойкости в 80 бит.
Наличие у шифра ключа достаточной длины не гарантирует его стойкости. Более того, на данный момент неизвестно шифров, для которых доказано отсутствие атак быстрее полного перебора ключей. Следовательно, важной стратегической проблемой в области криптографии является разработка шифра, для которого можно было бы доказать отсутствие атак быстрее полного перебора ключей. Это даст возможность обеспечить требуемый уровень стойкости шифра одним только выбором подходящей длины ключа. Проблема создания шифра, для которого можно было бы доказать отсутствие атак быстрее полного перебора, на сегодняшний день не решена, поэтому предпринимаются попытки создания шифров, для которых можно было бы доказать отсутствие атак хотя бы одного определенного типа. В связи с этим актуальной является проблема создания методов построения атак, которые потенциально может использовать злоумышленник.
Следует также отметить, что к настоящему моменту довольно мало работ теоретического характера по криптоанализу, а подавляющее большинство атак носят частный характер и применимы только к конкретному шифру, не предоставляя возможности явного обобщения на другие шифры, даже близкие по классу [3]. Отсюда вытекает необходимость теоретических обобщений и математических обоснований тех или иных положений криптоанализа.
Задача 1. Разработка применимого на практике шифра с фиксированной длиной ключа, для которого можно строго математически доказать отсутствие атак, работающих быстрее полного перебора ключей.
Задача 2. Разработка методов построения атак на криптоалгоритмы и поиск уязвимостей этих криптоалгоритмов.
Задача 3. Создание криптоалгоритма, для которого можно строго математически доказать невозможность проведения атаки определенным методом.
Задача 4. Разработка и теоретическое обоснование отдельных положений, связанных с разработкой атак на криптоалгоритмы.
РАЗРАБОТКА АТАК НА шИФРЫ КАК ОСНОВНОЙ ПОДХОД к оценке ИХ СТОЙКОСТИ
Как было отмечено выше, наличие ключа достаточной длины не гарантирует стойкости шифра из-за его внутренних уязвимостей, которые можно использовать для разработки атаки, опирающейся именно на них. В то же время пока не созданы применимые на практике шифры, для которых доказано отсутствие таких внутренних уязвимостей, и, следовательно, существует угроза появления атак, сложность которых ниже, чем у полного перебора ключей. В этих условиях основным подходом к оценке стойкости шифров являются попытки разработки атак на них. Упрощенно говоря, шифр считается стойким, пока против него неизвестно ни одной атаки, работающей эффективнее метода полного перебора ключей. Для шифров с большой длиной ключа, например, 256 бит, даже наличие атак, работающих быстрее полного перебора, не представляет никакой реальной угрозы, если их сложность лишь незначительно ниже, скажем 2250. Тем не менее
подобные результаты называют сертификационными недостатками шифра, поскольку его стойкость ниже, чем заявленная, определяемая длиной ключа [5].
Учитывая изложенные выше соображения, перед публикацией и внедрением в практическое использование нового шифра разработчики сами применяют известные методы криптоанализа, как бы пробуя свой шифр на прочность. Если шифр оказывается уязвим к какой-либо атаке, он должен быть либо доработан, либо заменен другим. Таким образом, важным направлением исследований является разработка атак, которые работают быстрее метода полного перебора ключей. Основным показателем эффективности атаки является ее сложность (трудоемкость). В зависимости от криптоалгоритма и типа атаки сложность может определяться следующими основными показателями:
— количеством пробных расшифрований/зашифрований;
— объемом требуемой для реализации атаки памяти компьютера;
— количеством требуемых открытых/шифрованных текстов (блоков, сообщений);
— вероятностью успеха атаки;
— сценарием, в котором реализуется атака.
Сложность полного перебора определяется длиной (обозначим ее через n) секретного ключа и составляет 2n. Причем если на некоторый шифр неизвестно атак вообще, то научный интерес представляют атаки, которые имеют сложность немногим менее сложности полного перебора. Например, на российский шифр ГОСТ 28147-892 со 256-битовым секретным ключом долгое время не было известно атак быстрее полного перебора, но в публикации [24] представлена атака со сложностью 2225, что, конечно, не несет никакой практической угрозы его пользователям, но представляет научный интерес, и эта атака опубликована в одном из самых престижных журналов по криптографии — Journal of Cryptology.
Атаки на шифры разрабатываются по принципу соревнования: новые атаки должны быть эффективнее ранее известных по общепринятым показателям. Именно такие, более эффективные атаки представляют научный интерес. Атаки, которые не являются более эффективными ранее известных, могут представлять научный интерес только в очень редких случаях. Следует отметить, что подавляющее большинство существующих атак на шифры имеют недостижимую на практике сложность, в силу чего не угрожают пользователям этих шифров; отсюда вытекает, что дополнительной актуальной задачей является разработка атак, которые можно было бы реализовать на практике, и, если это удается сделать, то авторы как правило это особо подчеркивают, говоря об этом в названии статьи и указывая время работы атаки. Так, в статье [20] отмечается, что время работы разработанной атаки на шифр KASUMI на одноядерном персональном компьютере составляет менее двух часов. В статье [15] описывается атака на легковесный блочный шифр Keeloq, которая, по расчетам авторов, требует 7,8 дней работы 64-ядерного компьютера. Авторы также приводят рас-
2 Действовал в качестве официального стандарта до 01.01.2016 г. Ныне заменен на ГОСТ Р 34.12-2015.
четы по созданию устройства стоимостью 10 000 евро, которое вычислит секретный ключ за два дня. Еще одна атака демонстрирует, что некоторые плохо изученные шифры могут быть «взломаны» вскоре после их публикации. Так, блочный шифр Nimbus, заявленный на конкурс NESSIE, подвергся анализу, в результате которого была разработана атака, требующая 136 выбранных открытых текстов и, в худшем случае, 1024 пробных шифрований [22], что, очевидно, займет менее секунды на современном компьютере. Примером эффективной атаки являются атаки на поточные шифры семейства F-FCSR, отрабатывающие на персональном компьютере менее, чем за секунду [23].
Помимо сложности атаки ее эффективность определяется сценарием, в котором она реализуется. Сценарий атаки — это совокупность предположений относительно возможностей злоумышленника; сценарии могут быть более сильными и более слабыми. Атаки, которые реализуются в более слабом сценарии, более ценны для криптоаналитика и говорят о большей слабости шифра. Самый слабый сценарий — это атака по известному шифрованному тексту, предполагающий, что криптоаналитик имеет доступ только к шифрованному тексту. Атака по известному открытому тексту подразумевает, что имеется доступ не только к шифрованному, но и соответствующему ему открытому тексту (или его частям). При реализации атаки по выбранному открытому/шифрованному тексту на вход/выход шифра можно подавать любые сообщения по своему усмотрению. Наконец, атака на связанные ключи подразумевает, что имеется информация о некотором соотношении между несколькими ключами, и цель — найти их.
Сценарии различаются по возможности их осуществления на практике, однако все они так или иначе базируются на разумных соображениях. Сценарий по известному шифрованному тексту самый слабый: для его реализации злоумышленнику достаточно прослушивать канал передачи информации, что, например, при использовании беспроводного сетевого соединения сделать очень легко. Сценарий по известному открытому тексту может быть реализован, если для части передаваемых (или хранящихся) данных злоумышленнику удалось перехватить соответствующие им открытые данные (это может случиться, например, в случае неосторожности пользователей); и далее, если злоумышленник вычислит секретный ключ шифрования, то он сможет расшифровать и остальные зашифрованные данные.
Сценарий по выбранному открытому/шифрованному тексту был отчасти реализован во времена второй мировой войны [11]. Утверждается, что американские военные, подкупив немецкую охрану, получили возможность проведения экспериментов с немецкой шифровальной машинкой «Энигма» с целью определения секретного ключа, задающего положение шифровальных дисков внутри нее. Вскрывать машинку физически было нецелесообразно, поскольку немецкие шифровальщики впоследствии заметили бы это и обновили ключ, что сделало бы всю операцию бесполезной. В итоге американцы могли подавать на вход (шифровать) или на выход (расшифровывать) любые сообщения по своему усмотрению для получения ключа, и после возврата «Энигмы» использовать его для расшифрования дальнейшей вражеской переписки.
Сценарий атаки на связанные ключи также не является искусственной выдумкой, хотя злоумышленнику реализовать его сложнее предыдущих, а пользователям, соответственно, легче от него защититься. Атака на связанные ключи может быть проведена, если пользователи при регулярном обновлении паролей генерируют их не случайно, а используют некую закономерность, облегчающую их создание. Если злоумышленник узнает это правило, то ему станет легче найти эти пароли. Однако, выбирая случайные пароли при обновлении, пользователи легко могут защититься от этой атаки. И все-таки специалисты по криптоанализу периодически напоминают (особенно при публикации атак в более привычных сценариях), что атака на связанные ключи достаточно сложна в реализации [8, 21]. При этом научный интерес имеет задача конвертации атаки из более сильного в более слабый сценарий. Например, в статье [20] рассматривается возможность конвертации атаки по выбранному открытому тексту в атаку по известному открытому тексту и в атаку по известному шифрованному тексту.
Задача 5. Разработать атаку на криптоалгоритм и оценить ее сложность и вероятность успеха (для статистических атак).
Задача 6. Разработать атаку на криптоалгоритм, сложность которой была бы меньше (хотя бы по одному из общепринятых показателей), чем у ранее известных атак на этот криптоалгоритм.
Задача 7. Разработать атаку на криптоалгоритм, которая не просто имела бы сложность меньше, чем у ранее известных, но и допускала бы эффективную практическую реализацию.
Задача 8. Разработать атаку на криптографический алгоритм в более слабом сценарии, чем существующие атаки.
СТАТИСТИЧЕСКИЙ АНАЛИЗ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
Одним из видов атак на криптоалгоритмы является атака-различитель (distinguishing attack), которая заключается в том, чтобы разработать новый или найти существующий статистический критерий, проверяющий гипотезу о равномерности распределения шифрованного текста (против ее альтернативы). Эта универсальная атака относится ко всем симметричным криптоалгоритмам. В идеале шифр должен преобразовывать информацию так, чтобы шифрованный текст выглядел, как случайный, однако современные шифры являются детерминированными алгоритмами, не способными генерировать истинно случайные последовательности, поэтому теоретически для любого шифра эту «неслучайность» можно обнаружить. Соответственно, важным требованием к шифру является неотличимость шифрованного текста от случайной последовательности никакими известными тестами, методами, критериями. Если шифрованный текст удается отличить от равномерно распределенных случайных чисел, то это является интересным научным результатом и указывает на недостаток шифра. Более того, подобный недостаток может быть использован для определения секретного ключа [9, 16].
Криптоалгоритмы в неурезанном виде (без каких-либо упрощений) обладают достаточно хорошими свойствами (как статистическими, так и в плане стойкости), и отличить шифрованный текст от случайного за реаль-
ное время на реальных выборках невозможно, если только не использовать шифры в режиме электронной кодовой книги (Electronic Code Book, ECB), который частично сохраняет избыточность открытого текста, и построить атаку-различитель становится возможным даже не за счет уязвимостей шифра, а за счет избыточности языка. Например, в статье [10] удалось найти отклонения от случайности у «серьезных» шифров RC6 и AES именно в этом режиме. Хотя бывают случаи, что «бракуются» новые криптоалгоритмы, например, поточный шифр ZK-CRYPT, заявленный на конкурс eStream [4].
Задача 9. Разработка новых и исследование существующих универсальных статистических тестов и критериев для проверки последовательностей на соответствие равномерному распределению.
Задача 10. Построение специализированных тестов для конкретных криптоалгоритмов, а также подбор параметров универсальных тестов для их применения к конкретному криптоалгоритму.
Задача 11. Построение атак-различителей для урезанных версий шифров.
РАЗРАБОТКА АТАК НА ИТЕРАТИВНЫЕ КРИПТОАЛГОРИТМЫ
Современные блочные шифры и криптографические хеш-функции являются итеративными, т.е. они представляют собой композицию простых преобразований, называемых раундами или циклами. В среднем число раундов итеративных криптоалгоритмов составляет от 10 до 30, хотя имеются и исключения, состоящие из меньшего или значительно большего числа раундов. Например, легковесные шифры KATAN и KTANTAN состоят из более чем 100 раундов. Понятие раунда довольно условно, поскольку он либо может быть разбит на несколько подраундов (например, у шифров RC5 или RC6), либо, наоборот, несколько раундов могут быть сгруппированы (у шифра CAST-256 48 раундов объединены в 12 четверок).
Большая часть современных шифров (даже тех, которые не играют важной роли в реальных приложениях) достаточно стойкие, и разработка атак на полноценные неурезанные версии этих шифров, как правило, невозможна, поэтому научный интерес представляют атаки на шифры с сокращенным числом раундов. К этому призывают, в частности, известные специалисты Б. Шнайер и Н. Фергюсон [12], и по этому пути идут современные исследования [16, 30].
Проблема статистического анализа, рассмотренная выше, применительно к итеративным алгоритмам может быть расширена. При статистическом тестировании важным показателем является размер выборки (N), на котором фиксируются отклонения от случайности, причем обычно этот размер увеличивается с увеличением числа раундов шифра (r), приводя к функциональной зависимости N(r). Используя методы экстраполяции, в ряде случаев оказывается возможным спрогнозировать размер выборки на большее число раундов, когда эксперименты становятся невозможными из-за вычислительной невозможности обработать большую выборку. Пример решения задачи такого рода приведен в статьях [7, 28], где строится прогноз для шифров RC6, FROG и LOKI97, кандидатов конкурса AES.
Чаще всего итеративные криптографические алгоритмы состоят из одинаковых раундов, повторяющихся фиксированное число раз, однако у некоторых криптоалгоритмов раунды не просто могут различаться, но и быть неравноценными по криптографическим свойствам. Например, блочный шифр MARS состоит из 32 раундов, 16 из которых не используют ключи и являются исключительно перемешивающими преобразованиями. Их криптографическая ценность значительно ниже, чем у оставшихся 16 раундов, снабжаемых ключами, поэтому при сравнении атак на MARS следует учитывать не только число раундов у атакуемой версии шифра, но и их качество. Более того, в данном шифре присутствуют так называемые отбеливания (сложения/вычитания с ключами), которые хотя и не являются полноценными раундами шифрования, но существенно затрудняют проведение некоторых атак. По этим причинам в статье [6] при сравнении результативности атак учитывается не число атакованных раундов, а число вычисленных бит расширенного ключа у соответствующих атакам версий шифра.
Задача 12. Разработать атаку на такую урезанную версию шифра, которая состоит из большего числа раундов, чем атакованные ранее.
Задача 13. Найти статистические недостатки у урезанной версии шифра и построить экстраполяцию длины выборки, при которой можно найти статистические недостатки при большем числе раундов.
Задача 14. Разработать новую атаку на некоторую урезанную версию шифра, которая была атакована ранее, но атака имела большую сложность, чем новая.
Задача 15. Разработать атаку, направленную на такую урезанную версию итеративного криптоалгоритма, которая использует больше ключевого материала, чем атакованные ранее версии.
ПОИСК СЛАБЫХ КЛЮЧЕЙ КРИПТОГРАФИЧЕСКИХ АЛГОРИТМОВ
В общем случае при разработке атак на криптографические алгоритмы предполагается, что пользователь выбирает секретный ключ произвольно и, следовательно, атаки должны работать для всех ключей. Тем не менее для некоторых шифров оказывается возможным выделить часть ключей, называемых слабыми ключами, при использовании которых стойкость шифра существенно снижается. Это дает возможность разработать атаку, эффективность которой окажется выше, чем у атак, подразумевающих использование произвольного ключа.
Рассмотрим несколько примеров подобных исследований. В статье [29] представлена дифференциальная атака в сценарии связанных ключей на шифр MISTY1 с полным числом раундов (равным 8), которая требует 29093 операций шифрования и работает для 210357 слабых ключей, что составляет 2-2443 часть всех 128-битовых ключей. В статье [27] предложены четыре атаки (также дифференциальных в сценарии связанных ключей) на 8 из 20 раундов шифра SEED со 192-битовым ключом; размер класса слабых ключей варьируется от 2119 до 2123, что составляет от 2-73 до 2-69 части всех ключей.
Отметим атаки на оригинальные шифры WIDEA-4 и WIDEA-8, представляющие собой соответственно комбинацию 4 и 8 шифров IDEA со
128-битовым ключом; длина ключа WIDEA-4 равна 512 бит, а WIDEA-8 -1024 бита. В работе [33] предложен ряд атак на эти шифры, у которых размеры классов слабых ключей варьируются от 2242 до 2272 для WIDEA-4 и от 2754 до 2784 для WIDEA-8.
Размер класса слабых ключей не всегда может быть вычислен точно; так, в статье [8] дается нижняя оценка мощности класса слабых ключей шифрсистемы PRINT в виде функции от различных параметров.
После публикации атак на шифр в предположении использования слабых ключей по-прежнему актуальной остается задача разработки атак, не накладывающих никаких ограничений на используемый ключ. Так, в статье [5] опубликована атака на 24 раунда шифра CAST-256 без предположения о слабых ключах, в то время как ранее 24 раунда можно было «взломать» только для слабых ключей, количество которых составляет 2-36 от всех ключей.
Алгоритмы проверки ключа на принадлежность классам слабых, как и любые другие алгоритмы, имеют сложность, следовательно, научный интерес представляет разработка новых алгоритмов, которые бы снижали ее (в каком-либо общепринятом смысле). Например, в статье [25] представлены атаки на известный блочный шифр Blowfish в предположении использования слабых ключей по отношению к атаке «отражения» (reflectively weak keys) и метод проверки ключа на слабость, требующий 234 известных открытых текстов с соответствующими им парами шифртекстов.
Поскольку размер класса слабых ключей является его важной характеристикой, то, с точки зрения криптоаналитика, научный интерес представляет расширение этого класса. Так, в статье [18] для блочного шифра IDEA описаны классы слабых ключей, наибольший из которых имеет размер 264, тогда как ранее были описаны классы размеров 251 и 263.
Подытоживая приведенные выше рассуждения, можно выделить следующие проблемы, которые представляют научный интерес в контексте поиска слабых ключей.
Задача 16. Разработать атаку на криптоалгоритм, которая была бы эффективнее существующих, пусть и в предположении использования только некоторой части ключей (называемых слабыми), определяемых каким-либо условием.
Задача 17. Разработать алгоритм, проверяющий, является ли ключ слабым; повысить эффективность известных алгоритмов проверки слабости ключа.
Задача 18. Описать класс слабых ключей и оценить или вычислить его размер.
Задача 19. Найти класс слабых ключей, размер которого больше, чем у ранее известных.
НАПРАВЛЕНИЯ ИССЛЕДОВАНИЙ В ОБЛАСТИ ПОТОЧНЫХ шИФРОВ
Поточные шифры — это модификация шифра Вернама, где вместо длинного истинно случайного ключа используется псевдослучайная последовательность (ключевой поток), сгенерированная детерминированным алгоритмом (называемым генератором ключевого потока), принимающим
на вход короткий секретный ключ. Обычно поточные шифры состоят из следующих трех этапов: формирование внутреннего состояния (internal state) в зависимости от секретного ключа; генерация очередного псевдослучайного числа на основе внутреннего состояния; изменение внутреннего состояния.
Секретный ключ используется только для формирования исходного вида внутреннего состояния, и далее генерируемые псевдослучайные числа уже не имеют непосредственной зависимости от него. Следовательно, определение злоумышленником внутреннего состояния поточного шифра, по большому счету, эквивалентно знанию секретного ключа, поэтому определение внутреннего состояния — это один из видов атак на поточные шифры. Например, в статье [35] предлагается атака, определяющая внутреннее состояние шифра X-FCSR-256, требуя 2443 предварительно сгенерированных3 блоков псевдослучайных чисел, и атака на шифр X-FCSR-128, требующая 2552 блоков4.
Применительно к внутреннему состоянию поточного шифра существует особый тип слабых ключей, называемых, конфликтующими, которые приводят к одинаковым или в значительной степени совпадающим внутренним состояниям. Поскольку длина внутреннего состояния обычно выше, чем длина ключа, то такой ситуации быть не должно, хотя наличие конфликтующих ключей не обязательно означает возможность вычисления секретного ключа или внутреннего состояния. С подобными исследованиями шифра RC4 можно ознакомиться в статье [32].
Говоря непосредственно о качестве ключевого потока, следует отметить, что он должен удовлетворять естественным требованиям, которым удовлетворяют случайные числа:
— последовательность должна проходить известные статистические тесты и критерии;
— знание начала последовательности не должно влиять на вероятность предсказания (угадывания) последующих чисел;
— последовательность не должна иметь регулярно повторяющихся (с вероятностью большей, чем для случайных чисел) сочетаний.
Нарушение этих требований считается атакой на поточный шифр. Например, в статье [31] описаны пары символов, которые повторяются в последовательности, сгенерированной поточным шифром RC4, чаще, чем это должно происходить в истинно случайной последовательности. В этой же статье предложен алгоритм, позволяющий предсказать очередной бит последовательности с вероятностью 0,85 при наличии последовательности длины 245, в то время как для случайной последовательности предсказание бита имеет вероятность 0,5. Другой алгоритм позволяет предсказать очередной байт с вероятностью 0,82 (для случайных чисел предсказать байт можно с вероятностью менее 0,004) при наличии начала последовательности длины 250.
Существует возможность описания зависимостей между символами открытого и шифрованного текста в виде систем алгебраических уравнений
3 В терминах злоумышленника — перехваченных блоков.
4 Данные поточные шифры генерируют псевдослучайные числа блоками.
[1]. Символы ключа являются неизвестными, подлежащими вычислению криптоаналитиком. Примеры атак такого типа предлагаются в статьях [1, 2].
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
Таким образом, при исследовании поточных шифров актуальными являются следующие задачи.
Задача 20. Разработать алгоритм, который по заданной псевдослучайной последовательности сможет восстановить его внутреннее состояние или его часть.
Задача 21. По началу псевдослучайной последовательности, полученной с помощью поточного шифра, предсказать следующие элементы с вероятностью большей, чем в случае случайного угадывания.
Задача 22. Найти в генерируемом ключевом потоке сочетания символов, которые повторяются чаще, чем должны при использовании истинно случайных чисел.
Задача 23. Представление зависимостей между символами открытого и шифрованного текста в виде систем уравнений, где неизвестными являются символы ключа, и их решение.
ЗАДАЧИ В РАМКАХ ИССЛЕДОВАНИЯ
Традиционно криптографические хеш-функции относятся к классу симметричных алгоритмов, хотя здесь необходимо понимать, что данная классификация в полной мере относится только к ключевым хеш-функциям. Эти хеш-функции предполагают наличие общего секретного ключа у взаимодействующих сторон и предназначены для обеспечения целостности и аутентификации в доверенной среде. Бесключевые хеш-функции, строго говоря, не являются симметричными криптоалгоритмами, поскольку они не требуют секретного ключа вообще. Однако отнесение бесключевых хеш-функций к симметричным криптоалгоритмам вполне оправдано. Например, ключевые хеш-функции строятся на базе блочных шифров (CBC-MAC) [5, 13], которые являются симметричными алгоритмами, и на базе бесключевых хеш-функций (HMAC); тематика одной из ведущих конференций по симметричной криптографии Fast Software Encryption (http://fse.rub.de/) постоянно включает секции по криптографическим хеш-функциям. Более того, ключевые хеш-функции, крайне редко разрабатываются как независимые алгоритмы: обычно используются либо HMAC, либо CBC-MAC, поэтому разработка и исследование криптографических хеш-функций подразумевает главным образом работу с бесключевыми.
Практически все задачи, связанные с криптоанализом хеш-функций, вытекают из требований, предъявляемых к ним. При этом необходимо либо обеспечить удовлетворение этим требованиям, либо выявить обратное, т.е. построить атаку. Криптографическая хеш-функция, обозначим ее через h(x), должна удовлетворять следующим требованиям [5, 12, 13]:
1) для любого x вычисление h(x) должно осуществляться относительно быстро;
2) при известном y должно быть практически невозможно найти x, для которого y = h(x);
3) при известном x должно быть практически невозможно найти x’ * x такое, что h(x) = h(x’);
4) должно быть практически невозможно найти пару x и x’ (x’ * x) такую, что h(x) = h(x’).
Функции, удовлетворяющие первым двум требованиям, принято называть однонаправленными или односторонними. Третье требование называют устойчивостью к коллизиям первого рода, а четвертое — к коллизиям второго рода. Коллизия — это пара аргументов хеш-функции, которые приводят к одинаковому значению функции. При проведении исследований, связанных с криптографическими хеш-функциями, следует учитывать, что в основном это итеративные алгоритмы, поэтому задачи, связанные с итеративными алгоритмами, актуальны и для хеш-функций.
Задача 24. Разработка криптографических хеш-функций, для которых можно было бы строго доказать удовлетворение всем требованиям (хотя бы некоторым).
Задача 25. Разработать алгоритм, который по значению хеш-функции находит соответствующий ему аргумент (задача обращения хеш-функции).
Задача 26. Разработать алгоритм, который по значению хеш-функции находит часть соответствующего ему аргумента (задача частичного обращения хеш-функции).
Задача 27. Разработать алгоритм нахождения коллизий или частичных коллизий (совпадения не во всех битах).
НАУЧНЫЕ ИССЛЕДОВАНИЯ В ОБЛАСТИ КРИПТОАНАЛИЗА БЛОЧНЫХ ШИФРОВ
В принципе блочные шифры могут быть различных типов, но сейчас подвергаются исследованию и используются на практике в основном итеративные блочные шифры. Кроме того, блочные шифры могут использоваться и для генерации псевдослучайных чисел, и для построения криптографических хеш-функций (как ключевых, так и нет). По этим причинам все задачи, которые рассмотрены выше применительно к итеративным алгоритмам, поточным шифрам и хеш-функциям, так или иначе актуальны для блочных шифров.
Если говорить про специфические задачи, то выделим разработку и анализ режимов функционирования блочных шифров. В настоящее время имеются режимы для генерации псевдослучайных чисел (CTR), для выработки кода аутентичности сообщения (CBC-MAC), режим поточного шифра (OFB), несколько режимов шифрования (например, ECB, CBC) и др. Поскольку все режимы имеют достоинства и недостатки, то в настоящее время продолжаются их исследование и разработка.
Не так давно предложен метод виртуальных изоморфизмов как вариант разработки атак на блочные шифры. Идея метода заключается в том, чтобы для шифра, который требуется «взломать», построить класс изоморфных шифров, найти в нем слабый шифр и атаковать его. Затем, согласно имеющемуся изоморфизму, перенести атаку на исходный шифр. Однако пока метод не получил интенсивного развития из-за отсутствия понятных
техник построения таких изоморфизмов, хотя автор и утверждает, что AES уязвим к этому методу [34].
Подобная ситуация складывается и с алгебраическим криптоанализом, предлагающим построить систему уравнений, решение которой будет эквивалентно вычислению секретного ключа шифра [19]. И, действительно, для некоторых шифров такие системы построены, например, для AES, но их решение для неурезанных версий шифров пока является задачей будущего.
Задача 28. Разработка и анализ режимов функционирования блочных шифров для решения различных задач.
Задача 29. Построение класса шифров, изоморфных данному; поиск в этом классе шифра, у которого можно найти уязвимости; и перенос этих уязвимостей на исходный шифр согласно изоморфизму.
О ЗНАЧИМОСТИ ИССЛЕДОВАНИЙ В ОБЛАСТИ КРИПТОАНАЛИЗА И ВОЗНИКНОВЕНИИ ДОВЕРИЯ К СИММЕТРИЧНЫМ КРИПТОАЛГОРИТМАМ
Несмотря на то, что пока еще не создан доказуемо стойкий и применимый на практике криптографический алгоритм, итеративные блочные шифры, криптографические хеш-функции и поточные шифры широко используются и, по большому счету, являются одними из наиболее надежных компонентов в системах защиты информации. Случаи, когда утечка критически важной информации или потеря крупных финансов происходили вследствие атаки непосредственно на криптографический алгоритм, крайне редки. По статистике наиболее результативные атаки используют ошибки в программных реализациях или человеческий фактор.
На сегодняшний день наибольшим доверием пользуются блочные шифры и криптографические хеш-функции, что проявляется в наличии государственных стандартов на них. Здесь можно упомянуть «свежие» российские стандарты ГОСТ Р34.12-2015 (на блочный шифр) и ГОСТ Р34.11-2012 (на хеш-функцию); их предшественников ГОСТ 28147-89 и ГОСТ Р34.11-1994, доставшихся нам еще с советских времен; Advanced Encryption Standard (AES) — принятый в 2002 г. новый стандарт блочного шифрования США и его предшественника Data Encryption Standard (DES), активно использовавшегося с 1977 г.; нельзя оставить без внимания и новый стандарт США на криптографическую хеш-функцию SHA-3, официально принятый в 2015 г.; отметим также китайский стандарт беспроводной связи SMS4 и рекомендованный для государственного и промышленного использования в Японии блочный шифр Camellia.
Доверие к блочным шифрам и криптографическим хеш-функциям объясняется, на наш взгляд, их итеративной структурой, создающей многослойный барьер против потенциальных атак; большой запас длины ключа также добавляет уверенности в их стойкости. Дело в том, что применяемые на практике шифры находятся под пристальным вниманием ученых со всего мира, поскольку выявление новых (пусть даже незначительных) уязвимостей этих шифров считается значимым результатом, достойным публикации в ведущих научных журналах. При этом скрывать их «в столе» и не публиковать в надежде выявить существенные уязвимости, которые
можно будет использовать на практике в своих интересах, не имеет особого смысла — слишком уж низка вероятность их обнаружения. Это означает, что для ученого польза от публикации нового результата в журнале более притягательна, чем маловероятные серьезные уязвимости, за использование которых вообще можно получить уголовное наказание. Таким образом, атаки, опубликованные в последних выпусках ведущих научных журналов, можно с большой долей уверенности считать наиболее опасными уязвимо-стями этих шифров.
В итоге стандартизуются или рекомендуются к использованию только те шифры, которые выдержали интенсивные атаки ученых. Итеративная же структура этих криптоалгоритмов позволяет создать определенный запас прочности, что не дает возможности быстро разработать прорывную атаку на такие активно исследуемые алгоритмы. Однако с течением времени постепенно будут появляться атаки, представляющие в перспективе все большую опасность, но в силу большой длины ключа и запаса в количестве раундов этот процесс достаточно медленный. Дополнительный запас создается и благодаря тому, что передовые атаки обычно реализуются в относительно нереальных сценариях, прежде всего — это атаки на связанные ключи.
Нечто подобное произошло с российским стандартом блочного шифрования ГОСТ 28147-89, который хотя и разрабатывался за стенами спецслужб, вскоре после его публикации в книге Б. Шнайера «Прикладная криптография» в 1994 г. подвергся довольно интенсивному анализу (главным образом иностранными учеными), который тем не менее долгое время не подвергал сомнению стойкость данного шифра (сводку публикаций по этой теме можно посмотреть в статье [7]). Лишь в 2011 г. в докладе японского специалиста Т. Исобе была представлена атака на полную 32-раундо-вую версию этого шифра [7], причем эта атака была чисто теоретической в силу ее высокой сложности — 2225 операций шифрования, что лишь незначительно меньше сложности полного перебора ключей. Имеется также атака в предположении использования слабых ключей со значительно меньшей сложностью 21255 операций шифрования, но вероятность случайного выбора такого ключа ничтожно мала и составляет 2-128 [26]. Тем не менее в 2015 г. был обновлен стандарт блочного шифрования России ГОСТ Р34.12-2015. Наверняка, причиной смены стандарта стали не только эти публикации, но в любом случае итеративная структура, запас числа раундов и длины ключа предоставили специалистам и пользователям шифра ГОСТ 28147-89 достаточное время для разработки и принятия нового стандарта без особой тревоги за стойкость старого варианта.
Эволюция американского стандарта AES, видимо, происходит по схожему сценарию, за исключением того, что он выбирался в открытом соревновании. Первые оценки стойкости данного шифра и результаты его криптоанализа были представлены в исходной статье, где предлагался этот шифр, но после принятия его в качестве стандарта интенсивность публикаций, предлагающих его всевозможные уязвимости, только возросла. И хотя реальной угрозы реализации какой-либо из опубликованных атак на практике пока нет, не исключена вероятность, что в обозримом будущем будет запущен проект по разработке нового стандарта.
В настоящей статье рассмотрены направления исследований, которые условно можно отнести к теоретическим, не затрагивающим и не учитывающим особенности реализации криптоалгоритмов на конкретных устройствах. В частности, за пределами обзора остались так называемые атаки по побочным каналам, нацеленные на вычисление пользовательского ключа и получение прочей секретной информации с использованием данных о физических процессах, протекающих при работе алгоритма (side channel attack). При этом могут сниматься показания времени выполнения атомарных операций, энергопотребления, температуры и т.д. Некоторые «активные» атаки подразумевают еще и внедрение каких-либо особенностей или ошибок, влияющих на эти показатели (fault injection attack).
Некоторые из открытых проблем, рассмотренных в данной статье (прежде всего те, которые касаются создания доказуемо стойких крипто-алгоримов), тесно связаны с открытыми проблемами теории чисел, теории алгоритмов, теории графов, математической статистики и многих других наук. Тем самым их решение может оказать влияние на другие науки и наоборот. Для некоторых задач даже неизвестно, могут ли они быть решены в принципе, поэтому доказав, например, принципиальную невозможность создания шифра, стойкого против полного перебора ключей, можно внести существенный вклад не только в криптографию, но и в другие науки.
Как видно из проведенного обзора, большинство актуальных конкретных задач в симметричной криптографии связаны не с защитой информации, а, наоборот, со «взломом»: определение секретного ключа, поиск коллизий, определение отклонений от случайности.
1. Агибалов Т.П. Логические уравнения в криптоанализе генераторов ключевого потока // Вестник Томского университета. Приложение. 2003. № 6. С. 42-49.
2. Агибалов Т.П. Методы решения систем полиномиальных уравнений над конечным полем // Вестник Томского университета. Приложение. 2006. № 17. С. 47-52.
3. Агибалов Т.П. Элементы теории дифференциального криптоанализа итеративных блочных шифров с аддитивным раундовым ключом // Прикладная дискретная математика. 2008. № 1. С. 34-42.
4. Дорошенко С.А., Лубкин А.М., Монарев В.А. и др. Атака на потоковые шифры RC4 и ZK-CRYPT с использованием теста «Стопка книг» // Вестник СибГУТИ. 2007 № 1. С. 31-34.
5. Пестунов А.И. Дифференциальный криптоанализ блочного шифра CAST-256 // Безопасность информационных технологий. 2009. № 4. С. 57-62.
6. Пестунов А.И. Дифференциальный криптоанализ блочного шифра MARS // Прикладная дискретная математика. 2009. № 4. С. 56-63.
7. Пестунов А.И. Статистический анализ современных блочных шифров // Вычислительные технологии. 2007. Т. 12. № 2. С. 122-129.
8. Пудовкина М.А., Хоруженко Т.И. О классах слабых ключей обобщенной шифр-системы PRINT // Математические вопросы криптографии. 2013. Т. 4. № 2. С. 113-125.
9. Рябко Б.Я., Монарев В.А., Шокин Ю.В. Новый тип атак на блоковые шифры // Проблемы передачи информации. 2005. Т. 41. № 4. С. 97-107.
10. Рябко Б.Я., Стогниенко В.С., Шокин Ю.И. Адаптивный критерий хи-квадрат для различения близких гипотез при большом числе классов и его применение к не-
которым задачам криптографии // Проблемы передачи информации. 2003. Т. 39. № 2. C. 207-215.
11. Рябко Б.Я., Фионов А.Н. Основы современной криптографии и стеганографии // М.: Горячая линия-Телеком, 2010. 232 с.
12. Фергюсон Н., Шнайер Б. Практическая криптография. М.: Издательский дом «Вильямс», 2005. 424 с.
13. Черемушкин А.В. Криптографические протоколы. Основные свойства и уязвимости: учеб. пособие для студ. учреждений высш. проф. образования. М.: Издательский центр «Академия», 2009. 272 с.
14. Шеннон К. Работы по теории информации и кибернетике. М.: Издательство иностранной литературы, 1963. 830 с.
15. Aerts W, Biham E., Dunkelman O. et al. A practical attack on KeeLoq // Journal of Cryptology. 2012. Vol. 25. P 136-157
16. Biham E., Dunkelman O., Keller N., Shamir A. New attacks on IDEA with at least 6 rounds // Journal of Cryptology. 2015. Vol. 28. P 209-239.
17 Birykov A., Kushilevitz E. From dierential cryptanalysis to ciphertext-only attacks // Proc. CRYPTO-1998. Lecture Notes in Computer Science. Vol. 1462. IP 72-88.
18. Biryukov A., Nakahara J., Prenel B., Vandewalle J. New weak-key classes of IDEA // Proc. ICICS-2002. Lecture Notes in Computer Science. Vol. 2513. P 315-326.
19. Courtois N., Pieprzyk J. Cryptanalysis of block ciphers with overdened systems of equations // Proc. ASIACRYPT-2002. Lecture Notes in Computer Science. Vol. 2501. P. 267-287.
20. Dunkelman O., Keller N., Shamir A. A practical-time related-key attack on the KASUMI cryptosystem used in GSM and 3G telephony // Journal of Cryptology. 2014. Vol. 27. P. 824-849.
21. Dunkelman O., Keller N., Shamir A. Improved single-key attacks on 8-round AES-192 and AES-256 // Journal of Cryptology. 2015. Vol. 28. P 397-422.
22. Furman V. Dierential cryptanalysis of Nimbus // Proc. Fast Software Encryption -2001. Lecture Notes in Computer Science. Vol. 2355. P. 187-195.
23. Hell M., Johansson T. Breaking the stream ciphers F-FCSR-H and F-FCSR-16 in real time // Journal of Cryptology. 2011. Vol. 24. P 427-445.
24. Isobe T. A single-key attack on the full GOST block cipher // Journal of Cryptology. 2013. Vol. 26. P 172-189.
25. Kara O., Manap C. A new class of weak keys for Blowfish // Proc. Fast Software Encryption-2007. Lecture Notes in Computer Science. Vol. 4593. P 167-180.
26. Kim J. On the security of the block cipher GOST suitable for the protection in U-business services // Personal and ubiquitous computing. 2013. Vol. 17. P. 1429-1435.
27 Kim J., Park J., Kim Y.-G. Weak keys of the block cipher SEED-192 for related-key differential attacks // Proc. STA-2011. P 167-180.
28. Knudsen L., Meier W. Correlations in RC6 // Proc. Fast Software Encryption-2001. Lecture Notes in Computer Science. Vol. 1978. P. 94-108.
29. Lu J., Yap W-S., Wei Y. Weak keys of the full MISTY1 block cipher for related-key differential cryptanalysis // Proc. RSA-2013. Lecture Notes in Computer Science. Vol. 7779. P 389-404.
30. Mala H., Dakhilalian M., Rijmen V, Modarres-Hashemi M. Improved impossible differential cryptanalysis of 7-round AES-128 // Proc. IND0CRYPT-2010. Lecture Notes in Computer Science. Vol. 6498. P 282-291.
31. Mantin I. Predicting and distinguishing attacks on RC4 keystream generator // Proc. EUR0CRYPT-2005. Lecture Notes in Computer Science. Vol. 3494. P 491-506.
32. Matsui M. Key collisions of the RC4 stream cipher // Proc. Fast Software Encryption-2009. Vol. 5665. P. 38-50.
33. Nakahara J. Differential and linear attacks on the full WIDEA-n block ciphers (under weak keys) // Proc. CANS-2012. Lecture Notes in Computer Science. Vol. 7712. P. 56-71.
34. Rostovtsev A. AES-like ciphers: are special S-boxes better then random ones? (virtual isomorphisms again) // Cryptology ePrint Archive. Report 2013/148.
35. Stankovski P., Hell M., Johansson T. An efficient state recovery attack on the X-FCSR family of stream ciphers // Journal of Cryptology. 2014. Vol. 27 P 1-22.
36. www.keylength.com — BlueKrypt. Cryptographic Key Length Recommendation. 2016.
1. Agibalov G.P. Logicheskie uravnenija v kriptoanalize generatorov kljuchevogo potoka // Vestnik Tomskogo universiteta. Prilozhenie. 2003. № 6. P 42-49.
2. Agibalov G.P. Metody reshenija sistem polinomial’nyh uravnenij nad konechnym polem // Vestnik Tomskogo universiteta. Prilozhenie. 2006. № 17. P 47-52.
3. Agibalov G.P. Jelementy teorii differencial’nogo kriptoanaliza iterativnyh blochnyh shifrov s additivnym raundovym kljuchom // Prikladnaja diskretnaja matematika. 2008. № 1. P 34-42.
4. Doroshenko S.A., Lubkin A.M., Monarev VA. i dr. Ataka na potokovye shifry RC4 i ZK-CRYPT s ispol’zovaniem testa «Stopka knig» // Vestnik SibGUTI. 2007 № 1. P 31-34.
5. Pestunov A.I. Differencial’nyj kriptoanaliz blochnogo shifra CAST-256 // Bezopasnost’ informacionnyh tehnologij. 2009. № 4. P 57-62.
6. Pestunov A.I. Differencial’nyj kriptoanaliz blochnogo shifra MARS // Prikladnaja diskretnaja matematika. 2009. № 4. P 56-63.
7 Pestunov A.I. Statisticheskij analiz sovremennyh blochnyh shifrov // Vychislitel’nye tehnologii. 2007 T. 12. № 2. P 122-129.
8. Pudovkina M.A., Horuzhenko G.I. O klassah slabyh kljuchej obobshhennoj shifr-sistemy PRINT // Matematicheskie voprosy kriptografii. 2013. T. 4. № 2. P 113-125.
9. Rjabko B.Ja., Monarev VA., Shokin Ju.V. Novyj tip atak na blokovye shifry // Problemy peredachi informacii. 2005. T. 41. № 4. P 97-107.
10. Rjabko B.Ja., Stognienko VS., Shokin Ju.I. Adaptivnyj kriterij hi-kvadrat dlja raz-lichenija blizkih gipotez pri bol’shom chisle klassov i ego primenenie k nekotorym zadacham kriptografii // Problemy peredachi informacii. 2003. T. 39. № 2. P. 207-215.
11. Rjabko B.Ja., Fionov A.N. Osnovy sovremennoj kriptografii i steganografii // M.: Gorjachaja linija-Telekom, 2010. 232 p.
12. Fergjuson N., Shnajer B. Prakticheskaja kriptografija. M.: Izdatel’skij dom «Vil’jams», 2005. 424 p.
13. Cheremushkin A.V. Kriptograficheskie protokoly. Osnovnye svojstva i ujazvimosti: ucheb. posobie dlja stud. uchrezhdenij vyssh. prof. obrazovanija. M.: Izdatel’skij centr «Akademija», 2009. 272 p.
14. Shennon K. Raboty po teorii informacii i kibernetike. M.: Izdatel’stvo inostrannoj literatury, 1963. 830 p.
15. Aerts W., Biham E., Dunkelman O. et al. A practical attack on KeeLoq // Journal of Cryptology. 2012. Vol. 25. P 136-157
16. Biham E., Dunkelman O., Keller N., Shamir A. New attacks on IDEA with at least 6 rounds // Journal of Cryptology. 2015. Vol. 28. P 209-239.
17 Birykov A., Kushilevitz E. From dierential cryptanalysis to ciphertext-only attacks // Proc. CRYPTO-1998. Lecture Notes in Computer Science. Vol. 1462. P 72-88.
18. Biryukov A., Nakahara J., Prenel B., Vandewalle J. New weak-key classes of IDEA // Proc. ICICS-2002. Lecture Notes in Computer Science. Vol. 2513. P 315-326.
19. Courtois N., Pieprzyk J. Cryptanalysis of block ciphers with overdened systems of equations // Proc. ASIACRYPT-2002. Lecture Notes in Computer Science. Vol. 2501. P. 267-287.
20. Dunkelman O., Keller N., Shamir A. A practical-time related-key attack on the KASUMI cryptosystem used in GSM and 3G telephony // Journal of Cryptology. 2014. Vol. 27. P. 824-849.
21. Dunkelman O., Keller N., Shamir A. Improved single-key attacks on 8-round AES-192 and AES-256 // Journal of Cryptology. 2015. Vol. 28. P 397-422.
22. Furman V. Dierential cryptanalysis of Nimbus // Proc. Fast Software Encryption -2001. Lecture Notes in Computer Science. Vol. 2355. P 187-195.
23. Hell M., Johansson T. Breaking the stream ciphers F-FCSR-H and F-FCSR-16 in real time // Journal of Cryptology. 2011. Vol. 24. P 427-445.
i Не можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
24. Isobe T. A single-key attack on the full GOST block cipher // Journal of Cryptology. 2013. Vol. 26. P 172-189.
25. Kara O., Manap C. A new class of weak keys for Blowfish // Proc. Fast Software Encryption-2007. Lecture Notes in Computer Science. Vol. 4593. P 167-180.
26. Kim J. On the security of the block cipher GOST suitable for the protection in U-business services // Personal and ubiquitous computing. 2013. Vol. 17. P 1429-1435.
27 Kim J., Park J., Kim Y.-G. Weak keys of the block cipher SEED-192 for related-key differential attacks // Proc. STA-2011. P 167-180.
28. Knudsen L., Meier W. Correlations in RC6 // Proc. Fast Software Encryption-2001. Lecture Notes in Computer Science. Vol. 1978. P. 94-108.
29. Lu J., Yap W-S., Wei Y. Weak keys of the full MISTY1 block cipher for related-key differential cryptanalysis // Proc. RSA-2013. Lecture Notes in Computer Science. Vol. 7779. P 389-404.
30. Mala H., Dakhilalian M., Rijmen V, Modarres-Hashemi M. Improved impossible differential cryptanalysis of 7-round AES-128 // Proc. IND0CRYPT-2010. Lecture Notes in Computer Science. Vol. 6498. P 282-291.
31. Mantin I. Predicting and distinguishing attacks on RC4 keystream generator // Proc. EUR0CRYPT-2005. Lecture Notes in Computer Science. Vol. 3494. P 491-506.
32. Matsui M. Key collisions of the RC4 stream cipher // Proc. Fast Software Encryption-2009. Vol. 5665. P. 38-50.
33. Nakahara J. Differential and linear attacks on the full WIDEA-n block ciphers (under weak keys) // Proc. CANS-2012. Lecture Notes in Computer Science. Vol. 7712. P. 56-71.
34. Rostovtsev A. AES-like ciphers: are special S-boxes better then random ones? (virtual isomorphisms again) // Cryptology ePrint Archive. Report 2013/148.
35. Stankovski P., Hell M., Johansson T. An efficient state recovery attack on the X-FCSR family of stream ciphers // Journal of Cryptology. 2014. Vol. 27 P 1-22.
Основы современной криптографии: Учебное пособие
;Zjbq_\K=K_jh\J? Hkgh\u kh\j_f_gghc djbilh]jZnbb YHU KH>?J@:GB? DJBILH=J:NBQ?KDB? KBKL?FU.
145 downloads 194 Views 2MB Size Report
This content was uploaded by our users and we assume good faith they have the permission to share this book. If you own the copyright to this book and it is wrongfully on our website, we offer a simple DMCA procedure to remove your content from our site. Start by pressing the button below!
Hkgh\u kh\j_f_gghc djbilh]jZnbb YHU
DJBILH=J:NBQ?KDB? KBKL?FU Bklhjby djbilh]jZnbb Ijh[e_fZ aZsblu bgnhjfZpbb iml_f __ ij_h[jZah\Zgby bk dexqZxs_]h __ ijhql_gb_ ihklhjhggbf ebphf \hegh\ZeZ q_ eh\_q_kdbc mf k ^Z\gbo \j_f_g Bklhjby djbilh]jZnbb jh\_k gbpZ bklhjbb q_eh\_q_kdh]h yaudZ ;he__ lh]h i_j\hgZqZevgh ibkvf_gghklv kZfZ ih k_[_ [ueZ k\h_h[jZaghc djbilh]jZnbq_ kdhc kbkl_fhc lZd dZd \ ^j_\gbo h[s_kl\Zo _x \eZ^_eb lhevdh ba[jZggu_ K\ys_ggu_ dgb]b ^j_\g_]h ?]bilZ ^j_\g_c Bg^bb lhfm ijbf_ju Bklhjby djbilh]jZnbb mkeh\gh fh`gh jZa^_eblv gZ wlZiZ GZb\gZy djbilh]jZnby NhjfZevgZy djbilh]jZnby GZmqgZy djbilh]jZnby Dhfivxl_jgZy djbilh]jZnby >ey gZb\ghc djbilh]jZnbb ^h gZq ;9, \_dZ oZjZdl_jgh bkihevah\Zgb_ ex[uo h[uqgh ijbfblb\guo kihkh[h\ aZimlu \Zgby ijhlb\gbdZ hlghkbl_evgh kh^_j`Zgby rbnjm_fuo l_d klh\ GZ gZqZevghf wlZi_ ^ey aZsblu bgnhjfZpbb bkihevah\Z ebkv f_lh^u dh^bjh\Zgby b kl_]Zgh]jZnbb dhlhju_ jh^kl\_g gu gh g_ lh`^_kl\_ggu djbilh]jZnbb ;hevrbgkl\h ba bkihevam_fuo rbnjh\ k\h^bebkv d i_j_ klZgh\d_ beb fhghZenZ\blghc ih^klZgh\d_ H^gbf ba i_j\uo aZnbdkbjh\Zgguo ijbf_jh\ y\ey_lky rbnj P_aZjy khklhysbc \ aZf_g_ dZ`^hc [md\u bkoh^gh]h l_dklZ gZ ^jm]mx hlklhysmx hl g__ \ ZenZ\bl_ gZ hij_^_e_ggh_ qbkeh ihabpbc >jm]hc rbnj iheb[bZgkdbc d\Z^jZl Z\lhjkl\h dhlhjh]h ijbibku\Z_l ky ]j_q_kdhfm ibkZl_ex Iheb[bx y\ey_lky h[s_c fhghZenZ \blghc ih^klZgh\dhc dhlhjZy ijh\h^blky k ihfhsvx kemqZcgh aZiheg_gghc ZenZ\blhf d\Z^jZlghc lZ[ebp_c ^ey ]j_q_kdh]h ZenZ\blZ jZaf_j khklZ\ey_l o DZ`^Zy [md\Z bkoh^gh]h l_d klZ aZf_gy_lky gZ [md\m klhysmx \ d\Z^jZl_ kgbam hl g__ WlZi nhjfZevghc djbilh]jZnbb dhg ;9 \_dZ ± gZq ;; \_dZ k\yaZg k ihy\e_gb_f nhjfZebah\Zgguo b hlghkbl_evgh klhcdbo d jmqghfm djbilhZgZebam rbnjh\ Zgguc rbnj ihemqb\rbc bfy ^biehfZlZ ;9, \_dZ ;e_aZ `_nn_jkhghf [m^msbf ij_ab^_glhf KR: f_oZgbq_kdZy fZrbgZ Fgh]hZenZ\blgZy ih^klZgh\dZ k ihfhsvx jhlhjghc fZrbgu j_Zebam_lky \ZjbZpb_c \aZbfgh]h KZf rbnj gZa\Zg \ q_klv EbhgZ Iewcn_jZ dhlhjuc k^_eZe _]h bkihevah\Zgb_ h[yaZl_evguf \ fbgbkl_jkl\_ bghkljZgguo ^_e bnnb b FZjlbghf O_eefZghf \ ]h^m ih^ gZa\Zgb_f ©Gh\u_ gZijZ\e_gby \ kh\j_f_gghc djbilh]jZnbbª @ Hkgh\gu_ ihgylby b hij_^_e_gby GZmdhc bamqZxs_c fZl_fZlbq_kdb_ f_lh^u aZsblu bgnhj fZpbb iml_f __ ij_h[jZah\Zgby y\ey_lky djbilheh]by κρυπτος lZcguc λογος gZmdZ keh\h ]j_q Djbilheh]by jZa^_ey_lky gZ ^\Z gZijZ\e_gby ± djbilh]jZnbx b djbilhZgZ
eba Djbilh]jZnby bamqZ_l f_lh^u ij_h[jZah\Zgby bgnhjfZpbb
h[_ki_qb\Zxsb_ __ dhgnb^_gpbZevghklv b Zml_glbqghklv Ih^ dhgnb^_gpbZevghklvx ihgbfZxl g_\hafh`ghklv ihem q_gby bgnhjfZpbb ba ij_h[jZah\Zggh]h fZkkb\Z [_a agZgby ^h ihegbl_evghc bgnhjfZpbb dexqZ :ml_glbqghklv bgnhjfZ pbb khklhbl \ ih^ebgghklb Z\lhjkl\Z b p_ehklghklb DjbilhZgZeba h[t_^bgy_l fZl_fZlbq_kdb_ f_lh^u gZjmr_ gby dhgnb^_gpbZevghklb b Zml_glbqghklb bgnhjfZpbb [_a agZ gby dexq_c Kms_kl\m_l jy^ kf_`guo gh g_ \oh^ysbo \ djbilheh]bx hljZke_c agZgby LZd h[_ki_q_gb_f kdjulghklb bgnhjfZpbb \ bgnhjfZpbhgguo fZkkb\Zo aZgbfZ_lky kl_]Zgh]jZnby H[_k i_q_gb_ p_ehklghklb bgnhjfZpbb \ mkeh\byo kemqZcgh]h \ha ^_ckl\by gZoh^blky \ \_^_gbb l_hjbb ihf_ohmklhcqb\h]h dh ^bjh\Zgby GZdhg_p kf_`ghc h[eZklvx ih hlghr_gbx d djbi lheh]bb y\eyxlky fZl_fZlbq_kdb_ f_lh^u k`Zlby bgnhjfZ pbb
rbnjh\Zgguc Qe_gZf wlh]h k_f_ckl\Z fh`gh \aZbfgh h^gh agZqgh khihklZ\blv qbkeh gZau\Z_fh_ dexqhf Ij_h[jZah\Z gb_ 7 hij_^_ey_lky khhl\_lkl\mxsbf Ze]hjblfhf b agZq_gb_f dexqZ Dexq ± dhgdj_lgh_ agZq_gb_ g_dhlhjuo iZjZf_ljh\ Ze]h jblfZ djbilh]jZnbq_kdh]h ij_h[jZah\Zgby h[_ki_qb\Zxs__ \u[hj h^gh]h ij_h[jZah\Zgby ba k_f_ckl\Z K_dj_lghklv dexqZ ^he`gZ h[_ki_qb\Zlv g_\hafh`ghklv \hkklZgh\e_gb_ bkoh^gh]h l_dklZ ih rbnjh\Zgghfm IjhkljZgkl\h dexq_c . ± wlh gZ[hj \hafh`guo agZq_gbc dexqZ H[uqgh dexq ij_^klZ\ey_l kh[hc ihke_^h\Zl_evguc jy^ [md\ ZenZ\blZ Ke_^m_l hlebqZlv ihgylby dexq b iZjhev IZ jhev lZd`_ y\ey_lky k_dj_lghc ihke_^h\Zl_evghklvx [md\ ZenZ \blZ h^gZdh bkihevam_lky g_ ^ey rbnjh\Zgby dZd dexq Z ^ey Zml_glbnbdZpbb km[t_dlh\ Djbilhkbkl_fu ih^jZa^_eyxlky gZ kbff_ljbqgu_ b Zkbf f_ljbqgu_ beb k hldjuluf im[ebqguf dexqhf ebgZ rbnjh\Zggh]h l_dklZ ^he`gZ [ulv jZ\ghc ^ebg_ bkoh^gh]h l_dklZ
>hihegbl_evgu_ [blu \\h^bfu_ \ khh[s_gb_ \ ijhp_kk_ rbnjh\Zgby ^he`_g [ulv iheghklvx b gZ^_`gh kdjulu \ rbnjh\Zgghf l_dkl_ G_ ^he`gh [ulv ijhkluo b e_]dh mklZgZ\eb\Z_fuo aZ\b kbfhkl_c f_`^m dexqZfb ihke_^h\Zl_evgh bkihevam_fufb \ ijhp_kk_ rbnjh\Zgby Ex[hc dexq ba fgh`_kl\Z \hafh`guo ^he`_g h[_ki_ qb\Zlv jZ\gmx djbilhklhcdhklv bnn_j_gpbZevguc beb jZaghklguc djbilhZgZeba Hkgh\Zg gZ ZgZeba_ aZ\bkbfhklb baf_g_gby rbnjh\Zggh]h l_d klZ hl baf_g_gby bkoh^gh]h l_dklZ _rbnjZlh >_rbnjZlhj
Jbk Ko_fZ kbff_ljbqghc djbilhkbkl_fu
>ey ihevah\Zl_e_c wlh hagZqZ_l qlh ij_`^_ q_f gZqZlv bk ihevah\Zlv kbkl_fm g_h[oh^bfh ihemqblv h[sbc k_dj_lguc dexq lZd qlh[u bkdexqblv d g_fm ^hklmi ihl_gpbZevgh]h aeh mfure_ggbdZ @
GZijbf_j _keb 1
[m^_f gZau\Zlv we_f_gl
π ∈ 6 Zevg_crZy ki_pbnbdZpby π [ ijb hlkmlkl\bb ^hihegbl_evghc bgnhjfZpbb g_ ij_^klZ\ey_lky \hafh`ghc Wlh hij_^_ey_lky \ hkgh\ghf l_f h[klhyl_evkl\hf qlh π y\ey_lky we_f_glhf ijb gZ^e_`Zsbf 6 .@ kbff_ljbq_kdhc ]jmiiu 6 .@ ^π^N` N∈.` bg^_dkbjm_fh_ ih iZjZf_ljm N ∈ . N y\ey_lky dexqhf Z . ijhkljZgkl\hf dexq_c Ijb wlhf g_ lj_[m_lky qlh[u jZaebq gu_ dexqb khhl\_lkl\h\Zeb jZaebqguf ih^klZgh\dZf =1 Dexq_\Zy kbkl_fZ [ehqguo rbnjh\ I>.@ bkihevam_lky ke_ ^mxsbf h[jZahf Ihevah\Zl_ev L b ihevah\Zl_ev M g_dhlhjuf h[jZahf aZdexqZxl kh]eZr_gb_ hlghkbl_evgh dexqZ N ba . \u[bjZy lZdbf h[jZahf we_f_gl ba I>.@ b i_j_^Z\Zy l_dkl aZrbnjh\Zgguc k bkihevah\Zgb_f \u[jZgghc ih^klZgh\db AZ ibkv \
[m^_f bkihevah\Zlv ^ey h[hagZq_gby 1jZajy^gh]h [ehdZ rbn jh\Zggh]h l_dklZ dhlhjuc ihemq_g \ j_amevlZl_ rbnjh\Zgby 1jZajy^gh]h [ehdZ bkoh^gh]h l_dklZ [ k bkihevah\Zgb_f ih^ klZgh\db π^N` khhl\_lkl\mxs_c dexqm N Iheh`bf qlh aeh mfure_ggbdm ba\_klgh ijhkljZgkl\h dexq_c . ba\_kl_g Ze]hjblf hij_^_e_gby ih^klZgh\db π^N` ih agZq_gbx dexqZ N g_ba\_klgh dZdhc bf_ggh dexq N \u[jZe ihevah\Zl_ev DZdbfb \hafh`ghklyfb jZkiheZ]Z_l aehmfure_ggbd» Hg fh`_l ihemqblv dexq \ke_^kl\b_ g_[j_`ghklb ihevah\Zl_ey L beb ihevah\Zl_ey M i_j_o\Zlblv iml_f i_j_o\ZlZ l_e_nhgguo b dhfivxl_j guo khh[s_gbc rbnjh\Zgguc l_dkl \ i_j_^Z\Z_ fuc ihevah\Zl_e_f L ihevah\Zl_ex M b ijhba\h^blv ijh[u gZ \k_ \hafh`gu_ dexqb ba . ^h ihemq_gby qblZ_fh]h khh[s_gby bkoh^gh]h l_dklZ ihemqblv khhl\_lkl\mxsb_ bkoh^guc b rbnjh\Zgguc l_dklu [→\ b \hkihevah\Zlvky f_lh^hf ijh[u gZ dexq ihemqblv khhl\_lkl\mxsb_ bkoh^guc b rbnjh\Zgguc l_dklu b bkke_^h\Zlv khhlghr_gb_ bkoh^gh]h l_dklZ [ b rbnjh\Zggh]h l_dklZ \ ^ey hij_^_e_gby dexqZ N hj]Zgbah\Zlv dZlZeh] 1jZajy^guo [ehdh\ k aZibkvx qZk lhl bo ihy\e_gby \ bkoh^ghf beb rbnjh\Zgghf l_d kl_ DZlZeh] ^Z_l \hafh`ghklv ijhba\h^blv ihbkd gZb[he__ \_jhylguo keh\ bkihevamy gZijbf_j ke_ ^mxsmx bgnhjfZpbx ebklbg] gZ yaud_ Zkk_f[e_jZ oZjZdl_jbam_lky kbevgh \u jZ`_gguf kljmdlmjbjh\Zgguf nhjfZlhf pbnjh\h_ ij_^klZ\e_gb_ ]jZnbq_kdhc b a\mdh\hc bg nhjfZpbb bf__l h]jZgbq_gguc gZ[hj agZdh\ Ij_^iheh`bf qlh 1 b dZ`^uc we_f_gl 6 ZggZy kljmdlmjZ rbnjh\ h[eZ^Z_l jy^hf ^hklhbgkl\ Z bf_ggh ijhp_^mju rbnjh\Zgby b jZkrbnjh\Zgby kh\iZ^Zxl k l_f bkdexq_gb_f qlh dexq_\Zy bgnhjfZpby ijb jZkrbnjh\Zgbb bkihevam_lky \ h[jZlghf ihjy^d_ ^ey ihkljh_gby mkljhckl\ rbnjh\Zgby fh`gh bkihev ah\Zlv l_ `_ [ehdb \ p_iyo rbnjh\Zgby b jZkrbn jh\Zgby G_^hklZldhf y\ey_lky lh qlh gZ dZ`^hc bl_jZpbb baf_gy_l ky lhevdh iheh\bgZ [ehdZ h[jZ[Zlu\Z_fh]h l_dklZ qlh ijb\h ^bl d g_h[oh^bfhklb m\_ebqb\Zlv qbkeh bl_jZpbc ^ey ^hklb`_ gby lj_[m_fhc klhcdhklb
jm]bf ih^oh^hf d ihkljh_gbx [ehqguo rbnjh\ y\ey_lky bkihevah\Zgb_ h[jZlbfuo aZ\bkysbo hl dexqZ ij_h[jZah\Zgbc @
Dhfihg_glu ijZ\h]h \oh^gh]h jZajy^gh]h [ehdZ ; ij_h[jZah\Zggh]h \ ;
ihjZajy^gh kmffbjmxlky ih fh ^mex k dhfihg_glZfb e_\h]h \oh^gh]h jZajy^gh]h [ehdZ ; GZ dZ`^hc bl_jZpbb bkihevam_lky jZajy^guc ih^dexq N N Ihkdhevdm \oh^guf dexqhf y\ey_lky N N N lh dZ`^uc _]h jZajy^ bk jZajy^guc [ehd N N ihevam_lky fgh]hdjZlgh DZdb_ bf_ggh jZajy^u dexqZ bkihevamxlky gZ L pbdebq_kdhc bl_jZpbb hij_^_ey_lky ih ke_^mxs_fm Ze]hjbl fm ij_`^_ \k_]h jZajy^Z dexqZ ij_h[jZamxlky \ iml_f \u[jZku\Zgby dZ`^h]h \hkvfh]h [blZ dhlhjuc fh`_l bkihev ah\Zlvky ^ey dhgljhey p_ehklghklb dexqZ ijhba\h^blky gZqZevgZy i_j_klZgh\dZ jZajy^gh]h N dexqZ ihevah\Zl_ey N N N
IhemqZ_fuc \ j_amevlZl_ jZajy^guc [ehd jZkkfZljb\Z_l b ijZ\uc ky dZd ^\Z jZajy^guo [ehdZ e_\uc ijhba\h^blky e_\uc pbdebq_kdbc k^\b] [ehdh\ b jZa ^ey ihemq_gby [ehdh\ b ba kp_ie_gby [ehdh\ \u[bjZxlky jZajy^h\ k ih fhsvx i_j_klZgh\db Wlb jZajy^u bkihevamxlky gZ i_j \hc bl_jZpbb
kha^Zgby dhfivxl_jgZy l_ogbdZ jZa\beZkv gZklhevdh [u kljh qlh hdZaZehkv \hafh`guf hkms_kl\eylv bkq_jiu\Zxsbc i_j_[hj dexq_c b l_f kZfuf jZkdju\Zlv rbnj Klhbfhklv wlhc ZlZdb ihklhyggh kgb`Z_lky ey ihemq_gby [ehdh\ b ijhba\h^bf e_\uc pbdebq_kdbc k^\b] [ehdh\ b gZ L ihabpbc
JZkrbnjh\Zgb_ aZrbnjh\Zggh]h ihkj_^kl\hf l_dklZ hkms_kl\ey_lky k bkihevah\Zgb_f l_o `_ [ehdh\ [eZ]h^Zjy h[ jZlbfhklb ij_h[jZah\Zgby LZdh\ h[sbc Ze]hjblf Ihijh[m_f ijhZgZebabjh\Zlv _]h wnn_dlb\ghklv Ihkdhevdm ^ebgZ [ehdh\ bkoh^gh]h l_dklZ jZ\gZ ih^ ^_j`dZ dZlZeh]h\ qZklhl bkihevah\Zgby [ehdh\ y\ey_lky ^ey aehmfure_ggbdZ aZ^Zq_c \uoh^ys_c aZ ij_^_eu kh\j_f_gguo l_ogbq_kdbo \hafh`ghkl_c H^gZdh ^Zgguc Ze]hjblf y\eyykv i_j\uf hiulhf klZg^ZjlZ rbnjh\Zgby bf__l jy^ g_^hklZldh\ AZ \j_fy ijhr_^r__ ihke_ ‘(6
Lh _klv dexq ^ey bf__l ^ebgm [bl b × rbnjh\Zgb_ [blh\h]h [ehdZ hkms_kl\ey_lky rbnjh\Zgb_f k h^gbf ih^dexqhf jZkrbnjh\Zgb_f k ^jm]bf b aZl_f rbnjh \Zgb_f k lj_lvbf IjbqbgZ ih dhlhjhc \lhjuf rZ]hf y\ey_lky − Z g_ ‘(6N y\ey_lky kh\f_klbfhklv k _keb \u ‘(6 N IjbqbgZ bkihevah\Zgby [jZlv . N N N lh . ljb jZaZ \f_klh ^\mo aZdexqZ_lky \ kms_kl\h\Zgbb ZlZdb \klj_qZ \ k_j_^bg_ gZ ^\hcghc Ijh[e_fZ k ljhcguf khklhbl \ lhf qlh hg ]hjZa^h f_^ e_gg__ q_f kZf _]h kdhjhklv khklZ\ey_l jh\gh h^gm lj_lv bkoh^ghc Ijb bkihevah\Zgbb \ j_`bf_ kp_ie_gby [eh dh\ wlh aZf_^e_gb_ kdZ`_lky dZd gZ ZiiZjZlghf lZd b gZ ijh ]jZffghf ^Z`_ _keb ihiulZlvky dhfi_gkbjh\Zlv _]h ^hihegb l_evghc ZiiZjZlghc qZklvx mjh\gyo @
[bl b Lh _klv dexq . N N N khklhbl ba \dexqZ_l ljb jZaebqguo ih^dexqZ dexq N ij_^\Zjb l_evguc aZrmfeyxsbc dexq N b aZ\_jrZxsbc aZrmfeyx sbc dexq N >ey rbnjh\Zgby [ehdZ khh[s_gby fu kdeZ^u\Z_f _]h ih k jZajy^gh ih fh^mex k N rbnjm_f _]h Ze]hjblfhf dexqhf N b \gh\v ihjZajy^gh kdeZ^u\Z_f _]h ih fh^mex k N LZdbf h[jZahf aZljZlu gZ rbnjh\Zgb_ [ehdZ \k_]h gZ ^\_ hi_jZpbb keh`_gby ih fh^mex [hevr_ q_f aZljZlu bk oh^gh]h Ze]hjblfZ Zevg_cr__ m\_ebq_gb_ klhcdhklb ijhlb\ wlbo ZlZd fh`_l [ulv ^hklb]gmlh aZf_ghc \ hi_jZpbb bkdexqZxs__ BEB gZ keh`_gb_ dZd wlh [ueh k^_eZgh \
]^_ keh`_gb_ hij_^_ey_lky ke_^mxsbf h[jZahf ◊ ◊ Z ◊ h[hagZqZ_l keh`_gb_ ih fh^mex KdZaZggh_ g_ hagZqZ_l qlh g_\hafh`gh ihkljhblv fZrbgm jZkdju\Zxsmx aZ ijb_fe_fh_ \j_fy Gh hgh ih^jZamf_ \Z_l qlh lZdZy fZrbgZ ^he`gZ bkihevah\Zlv dZdmx eb[h jZ^b dZevgh gh\mx b^_x Wlh g_ fh`_l [ulv fZrbgZ j_ZebamxsZy i_j_[hj dexq_c \ h[s_ijbgylhf kfuke_
LZdbf h[jZahf ijZdlbq_kdb \h \k_o hlghr_gbyo hdZ au\Z_lky emqr_ Wlhl Ze]hjblf ijhkl kh\f_klbf k wnn_dlb\gh j_Zebam_f ZiiZjZlgh fh`_l bkihevah\Zlv kms_kl \mxs__ ZiiZjZlgh_ h[_ki_q_gb_ b \ _]h hlghr_gbb [ueh ^hdZaZgh qlh hg m\_ebqb\Z_l klhcdhklv d ZlZdZf hkgh\Zgguf gZ i_j_[hj_ dexq_c
KlZg^Zjl $(6 :e]hjblf 5LMQGDHO Zf_g -RDQ ‘DHPHQ b ij_^klZ\ey_l kh[hc Ze]hjblf g_ bkihevamxsbc k_lb N_ckl_eZ Ijb hibkZgbb Ze]hjblfZ bkihevam_lky ihe_ =ZemZ *) ihkljh_ggh_ dZd jZkrbj_gb_ ihey *) ih dhjgyf g_ijb\h^b fh]h fgh]hqe_gZ P [ [ [ [ [ >Zgguc fgh]hqe_g \u[jZg ba khh[jZ`_gbc wnn_dlb\ghklb ij_^klZ\e_gby we_f_g lh\ ihey We_f_glZjgu_ hi_jZpbb bkihevamxsb_ky \ Ze]hjbl f_ \uihegyxlky \ mdZaZgghf ihe_ :e]hjblf 5LMQGDHO ij_^klZ\ey_l kh[hc [ehqguc rbnj k i_ j_f_gghc ^ebghc [ehdZ b i_j_f_gghc ^ebghc dexqZ >ebgu [ehdZ b dexqZ fh]ml [ulv \u[jZgu g_aZ\bkbfh jZ\gufb beb [bl Rbnj y\ey_lky ihke_^h\Zl_evghklvx bl_jZ pbc \uihegy_fuo gZ^ g_dhlhjhc ijhf_`mlhqghc kljmdlmjhc gZau\Z_fhc khklhygb_f WlZ l_jfbgheh]by aZbfkl\h\ZgZ ba l_hjbb dhg_qguo Z\lhfZlh\ Khklhygb_ fh`_l [ulv ij_^klZ\ e_gh \ \b^_ ijyfhm]hevgh]h fZkkb\Z [Zclh\ L @ LI L 1N WHPS 6XE%\WH 5RW%\WH WHPS A 5FRQ>L 1N@ :>L@ :>L 1N@ A WHPS `
>h[Z\e_gb_ dexqZ bl_jZpbb hkms_kl\ey_lky ijhkluf ih[b lh\uf keh`_gb_f ih fh^mex dZ`^h]h [ZclZ fZkkb\Z khklhy gby k khhl\_lkl\mxsbf [Zclhf fZkkb\Z dexqZ Wlh ij_h[jZah \Zgb_ y\ey_lky h[jZlguf kZfhfm k_[_ :e]hjblf h[jZ[hldb dexqZ Dexqb bl_jZpbb ihemqZxlky ba dexqZ rbnjh\Zgby k ihfh svx :e]hjblfZ h[jZ[hldb dexqZ khklhys_]h ba ^\mo dhfih g_glh\ ± jZkrbj_gby dexqZ b \u[hjZ dexqZ bl_jZpbb Hkgh\ gu_ ijbgpbiu _]h ihkljh_gby ke_^mxsb_ H[s__ qbkeh [bl dexq_c bl_jZpbb jZ\gh ^ebg_ [ehdZ mf gh`_gghc gZ dhebq_kl\h bl_jZpbc iexk h^bg GZijbf_j ^ey [ehdZ [bl b bl_jZpbc ihlj_[m_lky [bl dexq_c bl_jZpbb Dexq rbnjh\Zgby jZkrbjy_lky ^h jZkrbj_ggh]h dexqZ Dexqb bl_jZpbb [_jmlky ba jZkrbj_ggh]h dexqZ ke_^mx sbf h[jZahf i_j\uc dexq bl_jZpbb khklhbl ba i_j\uo 1E keh\ \lhjhc ± ba ke_^mxsbo 1E keh\ b l^ :e]hjblf jZkrbj_gby dexqZ JZkrbj_gguc dexq ij_^klZ\ey_l kh[hc ebg_cguc fZkkb\ [Zclh\uo keh\ b h[hagZqZ_lky dZd :>1E 1U @ Nmgdpby jZkrbj_gby dexqZ aZ\bkbl hl 1N Kms_kl\m_l ^\_ \_jkbb ± ^ey 1N ≤ b ^ey 1N ! .H\([SDQVLRQ E\WH .H\> 1N@ ZRUG :>1E 1U @ ^ IRU L L 1N L :>L@ .H\> L@.H\> L@.H\> L@.H\> L@
A^_kv 6XE%\WH : ± nmgdpby \ha\jZsZxsZy keh\h \ dhlh jhf dZ`^uc [Zcl y\ey_lky j_amevlZlhf ijbf_g_gby [ehdZ aZf_ gu rbnjZ d [Zclm gZoh^ys_fmky gZ khhl\_lkl\mxs_c ihabpbb \h \oh^ghf keh\_ Nmgdpby 5RW%\WH : ± pbdebq_kdbc k^\b] [Zclh\ \ keh\_ lZd qlh \oh^gh_ keh\h D E F G ij_h[jZam_lky \ keh\h E F G D >ey 1N ! Ze]hjblf \u]ey^bl lZd .H\([SDQVLRQ E\WH .H\> 1N@ ZRUG :>1E 1U @ ^ IRU L L 1N L :>L@ NH\> L@NH\> L@NH\> L@NH\> L@ IRU L 1N L 1E 1U L ^ WHPS :>L @ LI L 1N WHPS 6XE%\WH 5RW%\WH WHPS A 5FRQ>L 1N@ HOVH LI L 1N WHPS 6XE%\WH WHPS :>L@ :>L 1N@ A WHPS ` ` 5FRQ 1N
DhgklZglu bl_jZpbb dZd L
]^_ 5&>L@ y\eyxlky ij_^klZ\e_gbyfb we_f_glh\ ihey *) kh ± agZq_gbyfb [ l_ 5&>@ l_ b 5&>L@ [ l_ L
1E L@ b ^h :>1E L @ BlZd ijhp_kk rbnjh\Zgby khklhbl ba lj_o wlZih\ gZqZevgh]h ^h[Z\e_gby ih^dexqZ 1U ± bl_jZpbc
dhg_qghc bl_jZpbb GZ ik_\^hdh^_ wlh \u]ey^bl ke_^mxsbf h[jZahf
5LMQGDHO 6WDWH&LSKHU.H\ ^ .H\([SDQVLRQ &LSKHU.H\([SDQGHG.H\ $GG5RXQG.H\ 6WDWH([SDQGHG.H\ )RU L L1U L 5RXQG 6WDWH([SDQGHG.H\ 1E L )LQDO5RXQG 6WDWH([SDQGHG.H\ 1E 1U `
:e]hjblf 5& « U @ Z[blh\uo keh\
@ ‘ ‘ 6>@ IRU L WR U GR ^ W % × % ORJ Z X ‘ × ‘ ORJ Z $ $ ⊕ W X 6>L@ & & ⊕ X W 6>L @ $ % & ‘ % & ‘ $
JZkrbnjh\Zgb_ \ wlbo h[hagZq_gbyo \u]ey^bl hq_gv ihoh `_ « U @ Z[blh\uo keh\ U @ $ $ ± 6>U @ IRU L U GRZQWR GR ^ $ % & ‘ ‘ $ % & X ‘ × ‘ ORJ Z W % × % ORJ Z & & ± 6>L @ !! W ⊕ X $ $ ± 6>L@ !! X ⊕ W
:e]hjblf \uqbke_gby dexq_c ^ey 5&ZUE \u]ey^bl ke_ ^mxsbf h[jZahf Ihevah\Zl_ev aZ^Z_l dexq ^ebghc E [Zclh\ >hklZlhqgh_ qbkeh g_gme_\uo [Zclh\ ^hibku\Zxlky \ dhg_p qlh[u ihemqb ehkv p_eh_ qbkeh keh\ AZl_f wlb [Zclu aZibku\Zxlky gZqbgZy k feZ^r_]h \ fZkkb\ ba k keh\ l_ i_j\uc [Zcl dexqZ aZibku\Z _lky \ />@ b l^ Z />F ± @ ijb g_h[oh^bfhklb ^hihegy_lky kh
klhjhgu klZjrbo jZajy^h\ gme_\ufb [ZclZfb « U @ DhgklZglu 3 %(K DQG 4 (%K ± wlh dhg klZglu ihemqZ_fu_ ba ^\hbqgh]h ij_^klZ\e_gby H ± ]^_ H ± hkgh\Zgb_ gZlmjZevguo eh]Zjbnfh\ b φ ± ]^_ φ ± ahehlh_ k_ q_gb_ khhl\_lkl\_ggh Ih^h[gu_ `_ dhgklZglu fh]ml [ulv ZgZeh]bqguf h[jZahf ihemq_gu b ^ey 5& k ^jm]bf jZaf_jhf keh\Z «F ± @ Qbkeh pbdeh\ rbnjh\Zgby U «U @ ba Z[blh\uo keh\ Ijhp_^mjZ 6>@ 3 IRU
WR GR >@ > ± @ Z × PD[^ ` IRU V WR GR ^ > @ > @ > @ > @ PRG PRG ` 5&
6L 6L 4 $ % L M Y F U Y $ 6L 6L $ % % /M /M $ % L L U M M F
Jhkkbckdbc klZg^Zjl rbnjh\Zgby =HKL ey ^jm]bo hj]ZgbaZpby b qZkl guo ebp =HKL bf__l j_dhf_g^Zl_evguc oZjZdl_j >Zgguc klZg^Zjl nhjfbjh\Zeky k mq_lhf fbjh\h]h hiulZ b \ qZklghklb [ueb ijbgylu \h \gbfZgb_ g_^hklZldb b g_j_Zeb ah\Zggu_ \hafh`ghklb Ze]hjblfZ ‘(6 ihwlhfm bkihevah\Zgb_ klZg^ZjlZ =HKL ij_^ihqlbl_evg__ :e]hjblf rbnjh\Zgby ih kljh_g k bkihevah\Zgb_f k_lb N_ckl_eZ
6 6 6 6 6 6 6 6
KljmdlmjZ rbnjZ y\ey_lky h[h[s_gb_f k_lb N_ckl_eZ ;ehd l_dklZ jZa[b\Z_lky g_ gZ Z gZ ih^[ehdZ b gZ dZ`^hc bl_jZpbb baf_gyxlky ih^[ehdZ ba q_luj_o Ijb wlhf \ dhgp_ bl_jZpbb rbnjh\Zgby ijhba\h^blky pbdebq_kdbc k^\b] ih^ [ehdh\ \e_\h ijb jZkrbnjh\Zgbb khhl\_lkl\_ggh \ijZ\h H^gZdh lZdh_ h[h[s_gb_ ijb\_eh d lhfm qlh [ueh ml_jygh k\hckl\h bg\ZjbZglghklb [ehdh\ rbnjh\Zgby b jZkrbnjh\Z gby ohly wlh b g_ y\ey_lky hij_^_eyxsbf \ hp_gd_ ^Zggh]h Ze]hjblfZ
Jbk :e]hjblf rbnjh\Zgby =HKL J_`bf ijhklhc aZf_gu
@ % ± keh`_gb_ ih fh^mex
keh`_gb_ ih fh^mex ± :e]hjblf djbilh]jZnbq_kdh]h ij_h[jZah\Zgby ij_^mkfZl jb\Z_l g_kdhevdh j_`bfh\ jZ[hlu ey jZkrbnjh\Zgby bkihevam_lky lhl `_ dexq gh ijhp_kk jZkrbnjh\Zgby y\ey_lky bg\_jkguf ih hlghr_gbx d bkoh^gh fm ;Zah\uf j_`bfhf jZ[hlu Ze]hjblfZ y\ey_lky j_`bf ijh klhc aZf_gu
Imklv hldjulu_ [ehdb jZa[blu gZ [ehdb ih [bl \ dZ`^hf dhlhju_ h[hagZqbf dZd 7H Hq_j_^gZy ihke_^h\Zl_evghklv [bl 7H jZa^_ey_lky gZ ^\_ ih ke_^h\Zl_evghklb % b $ ih [blZ e_\uc b ijZ\uc [eh db >Ze__ \uihegy_lky bl_jZlb\guc ijhp_kk rbnjh\Zgby hib ku\Z_fuc ke_^mxsbfb nhjfmeZfb ^ey L ÷ $ L = 5. $ L − >+@ ; L − PRG ⊕ % L − % L = $ L −
Lr : ey rbnjh\Zgby ^Zgguo ke_^m_l bkihevah\Zlv ^\Z ^jm]bo j_`bfZ +@ ; − L ⊕ % L − % L = $ L −
khhl\_lkl\mxsbf maehf aZf_gu ij_^klZ\eyxsbf ba k_[y lZ[ ebpm ba p_euo qbk_e \ ^bZiZahg_ +@ ; ⊕ %
A^_kv L h[hagZqZ_l ghf_j bl_jZpbb AZf_lbf qlh ih^h[gh gZ ihke_^g_f pbde_ i_j_klZgh\dZ iheh\bg [ehdZ g_ ijh ba\h^blky Nmgdpby rbnjh\Zgby \dexqZ_l ^\_ hi_jZpbb gZ^ jZajy^guf Zj]mf_glhf ± . ⋅ b 5 ⋅ I_j\Zy hi_jZpby y\ey_lky ih^klZgh\dhc ;ehd ih^klZgh\db . khklhbl ba maeh\ aZf_gu . . k iZfylvx ih [blZ dZ`^uc IhklmiZxsbc gZ [ehd ih^klZgh\db jZajy^guc \_d lhj jZa[b\Z_lky gZ ihke_^h\Zl_evgh b^msbo jZajy^guo \_d lhjZ dZ`^uc ba dhlhjuc ij_h[jZam_lky \ jZajy^guc \_dlhj ‘(6
R = ΓR . ΓR MjZ\g_gb_ rbnjh\Zgby ^Zgguo \ j_`bf_ ]Zffbjh\Zgby fh `_l [ulv ij_^klZ\e_gh \ ke_^mxs_f \b^_ Γ
jZajy^gZy ihke_^h\Zl_evghklv 6 gZau\Z_fZy kbgojhih kuedhc g_ y\ey_lky k_dj_lguf we_f_glhf rbnjZ gh __ gZeb qb_ g_h[oh^bfh dZd gZ i_j_^Zxs_c klhjhg_ lZd b gZ ijb_fghc J_`bf ]Zffbjh\Zgby k h[jZlghc k\yavx hq_gv ihoh` gZ j_`bf ]Zffbjh\Zgby DZd b \ ihke_^g_f jZa[blu_ gZ jZajy^gu_ [ehdb 7 hldjulu_ ^Zggu_ aZrbnjh\u\Zxlky im l_f ihjZajy^gh]h keh`_gby ih fh^mex k ]Zffhc rbnjZ ΓR dhlhjZy \ujZ[Zlu\Z_lky [ehdZfb ih [blZ ΓR = ΓR . ΓR MjZ\g_gby rbnjh\Zgby ^Zgguo \ j_`bf_ ]Zffbjh\Zgby k h[jZlghc k\yavx \u]ey^yl ke_^mxsbf h[jZahf
DZ`^Zy bl_jZpby khklhbl ba q_luj_o keh_\ ± ih^f_rb\Zgby i_j\h]h ih^dexqZ g_ebg_cghc h[jZlbfhc aZf_gu ih^f_rb\Z gby \lhjh]h ih^dexqZ b ebg_cgh]h i_j_f_rb\Zgby Ijb wlhf bkihevamxlky lhevdh [Zclh\u_ hi_jZpbb qlh ^_eZ_l wlhl rbnj hkh[_ggh ijb\e_dZl_evguf ^ey j_ZebaZpbb gZ fbdjhijhp_kkh jZo fZehc jZajy^ghklb Kehb ih^f_rb\Zgby i_j\h]h b \lhjh]h ih^dexqZ bf_xl koh^gmx kljmdlmjm GZ Lc bl_jZpbb bkihevamxlky ^\Z ih^dex qZ . b . ^ebghc ih [bl Ijb ^h[Z\e_gbb i_j\h]h ih^ dexqZ [Zclu b l_dklh\h]h [ehdZ kdeZ^u \Zxlky k khhl\_lkl\mxsbfb [ZclZfb ih^dexqZ ihjZajy^gh ih fh^mex Z [Zclu b kdeZ^u\Zxlky k [Zc lZfb ih^dexqZ ih fh^mex ey aZ\_jr_gby hibkZgby Ze]hjblfZ hklZehkv mdZaZlv dZd ba dexqZ ihevah\Zl_ey ihemqZxlky ih^dexqb ^ey bl_jZpbc ±
Ijb h[jZ[hld_ dexqZ ihevah\Zl_ey ijbf_gyxlky lZd gZau \Z_fu_ keh\Z kf_s_gby % % % ^ebghc ih [Zcl dhlh ju_ \uqbkeyxlky ih nhjfmeZf
L + M PRG PRG L = = L + M PRG L =
]^_ % ± Mc [Zcl L]h keh\Z kf_s_gby M « Ijb wlhf agZ q_gb_ % ij_^klZ\ey_lky gme_f Keh\Z kf_s_gby y\eyxlky dhgklZglZfb b fh]ml [ulv \uqbke_gu aZjZg__ >ey ^ebgu dex qZ \ [bl bkihevamxlky lhevdh keh\Z % « % ^ey dexqZ \ [blZ bkihevamxlky keh\Z kf_s_gby % «% Z ^ey dexqZ \ [bl bkihevamxlky \k_ keh\Z =_g_jZpby ih^dexq_c hkms_kl\ey_lky ih ke_^mxs_fm Ze]h jblfm Ze__ ihevah\Zl_evkdbc dexq aZibku\Z_lky \ dexq_\hc j_]bklj jZaf_jhf gZ h^bg [Zcl [hevr_ ^ebgu dexqZ Ihke_ wlh]h \k_ [Zclu dexqZ kmffbjm xlky ihjZajy^gh ih fh^mex b j_amevlZl aZibku\Z_lky \ ^h ihegbl_evguc [Zcl j_]bkljZ Ihke_ q_]h ^ey ihemq_gby lj_ [m_fuo ih^dexq_c ih\lhjy_lky bl_jZlb\gZy ijhp_^mjZ aZdex qZxsZyky \ ke_^mxs_f LM
Kh^_j`bfh_ dZ`^h]h [ZclZ \ j_]bklj_ pbdebq_kdb k^\b]Z_l ky \e_\h gZ ihabpbb
Ijhba\h^blky \u[hjdZ [Zcl ba j_]bkljZ Ijb wlhf ^ey ihemq_gby ih^dexqZ . \u[bjZxlky b^msb_ ih^jy^ [Zclu j_]bkljZ gZqbgZy k L]h b ^Ze__ ih pbdem ebgZ dexqZ fh`_l [ulv beb [bl Hkgh\gZy kljmdlmjZ Ze]hjblfZ hklZeZkv [_a baf_g_gbc Dh ebq_kl\h bl_jZpbc jZ\gh beb \ aZ\bkbfhklb hl ^ebgu dex qZ KljmdlmjZ bl_jZpbc \ p_ehf lh`_ hklZeZkv ij_`g_c Bl_jZ pby aZrbnjh\Zgby khklhbl ba kehy ih^f_rb\Zgby ih^dexqZ kehy g_ebg_cghc aZf_gu _s_ h^gh]h kehy ih^f_rb\Zgby ih^ dexqZ b ebg_cgh]h h[jZlbfh]h ij_h[jZah\Zgby Hkgh\gh_ hl ebqb_ Ze]hjblfZ aZdexqZ_lky \ kljmdlmj_ ebg_cgh]h ij_h[jZ ah\Zgby dhlhjh_ k^_eZgh [he__ wnn_dlb\guf k \uqbkebl_evghc lhqdb aj_gby JZkkfhljbf _]h [he__ ih^jh[gh @ AZl_f [Zclu ]jmiibjmxlky ih b d dZ`^hc q_l \_jd_ ijbf_gy_lky lhq_qgh_ ik_\^hij_h[jZah\Zgb_ :^ZfZjZ Ihke_ wlh]h ijhba\h^blky _s_ h^gZ lZdZy `_ i_j_klZgh\dZ b _s_ jZa ijbf_gy_lky ik_\^hij_h[jZah\Zgb_ :^ZfZjZ lhq_qgh_ ik_\^hij_h[jZah\Zgb_ :^ZfZjZ aZ^Z_lky g_\u jh`^_gghc fZljbp_c bf_xs_c h[jZlgmx L
AZf_qZl_evgZy hkh[_gghklv wlh]h ij_h[jZah\Zgby aZdexqZ _lky \ lhf qlh mfgh`_gb_ gZ fZljbpu fh`_l [ulv j_Zebah\Zgh iml_f \k_]h ebrv r_klb hi_jZpbc keh`_gby \uqblZgby ?keb \oh^gu_ [Zclu h[hagZqblv dZd D E F G Z \uoh^gu_ dZd $ % & ‘ lh \uqbke_gby [m^ml ijh\h^blvky ih nhjfmeZf
‘ D E F G keh`_gby $ ‘ D keh`_gb_ % ‘ E keh`_gb_ & ‘ F keh`_gb_ D $ ± G \uqblZgb_ E % ± G \uqblZgb_ F & ± G \uqblZgb_ G ‘ ± D ± E ± F \uqblZgby
:e]hjblf jZkrbj_gby dexqZ ij_l_ji_e g_agZqbl_evgu_ ba f_g_gby Keh\Z kf_s_gby % « % \uqbkeyxlky ih ke_^mx sbf nhjfmeZf keh\h % dZd b \ Ze]hjblf_ 6$)(5 g_ bk ihevam_lky fh`gh kqblZlv _]h jZ\guf U
L + M PRG PRG L = = L + M PRG L = M =
Ijhp_^mjZ ]_g_jZpbb ih^dexq_c bl_jZpbc ijh\h^blky hl ^_evgh ^ey ih^dexq_c k q_lgufb b g_q_lgufb ghf_jZfb >ey ]_g_jZpbb ih^dexq_c k g_q_lgufb ghf_jZfb [_jmlky i_j\u_ [Zcl ihevah\Zl_evkdh]h dexqZ >ey ]_g_jZpbb ih^dexq_c k q_lgufb ghf_jZfb [_jmlky \gh\v i_j\u_ [Zcl ihevah\Zl_ev kdh]h dexqZ _keb bkihevam_lky dexq [bl eb[h hklZ\rb_ky [Zcl _keb bkihevam_lky dexq [bl >Ze__ \uqbkey_lky [Zclh\Zy dhgljhevgZy kmffZ \u[jZgguo [Zcl dhlhjZy ^h [Z\ey_lky d gbf kijZ\Z AZl_f ba ihemq_ggh]h jZkrbj_ggh]h dexqZ ijhbkoh^bl \u[hjdZ [Zcl ih^dexqZ bl_jZpbb k aZ^Zg guf ghf_jhf ey ihemq_gby ih^dexqZ . [_jmlky [Zcl gZqbgZy k ^ey ih^ dexqZ . ± [Zcl gZqbgZy k b l^ ih pbdem ey rbnjh\Zgby bkoh^gh]h l_dklZ ijhba\hevghc ^ebgu [ehqgu_ rbnju fh]ml [ulv bkihevah\Zgu \ g_kdhevdbo j_`b fZo Fu jZkkfhljbf q_luj_ j_`bfZ ijbf_g_gby [ehqguo rbnjh\ gZb[he__ qZklh \klj_qZxsb_ky \ kbkl_fZo djbilh]jZ nbq_kdhc aZsblu bgnhjfZpbb Z bf_ggh j_`bfu we_dljhgghc dh^bjh\hqghc dgb]b (&% ± (OHFWURQLF &RGH %RRN kp_ie_gby [ehdh\ rbnjh\Zggh]h l_dklZ &%& ± &LSKHU %ORFN &KDLQLQJ h[jZlghc k\yab ih rbnjh\Zgghfm l_dklm &)% ± &LSKHU )HHG EDFN b h[jZlghc k\yab ih \uoh^m 2)% ± 2XWSXW )HHGEDFN ey gZqZeZ ijhp_kkZ rbnjh\Zgby bk ihevam_lky kbgojhihkuedZ beb gZqZevguc \_dlhj dhlhjZy i_ j_^Z_lky \ dZgZe k\yab \ hldjulhf \b^_ Klhcdhklv j_`bfZ &%& jZ\gZ klhcdhklb [ehqgh]h rbnjZ e_`Zs_]h \ _]h hkgh\_ Djhf_ lh]h kljmdlmjZ bkoh^gh]h l_dklZ kdju\Z_lky aZ kq_l keh`_gby ij_^u^ms_]h [ehdZ rbnjh\Zggh]h l_dklZ k hq_j_^guf [ehdhf hldjulh]h l_dklZ Klhcdhklv rbn jh\Zggh]h l_dklZ m\_ebqb\Z_lky ihkdhevdm klZgh\blky g_\ha fh`ghc ijyfZy fZgbimeypby bkoh^guf l_dklhf djhf_ dZd im l_f m^Ze_gby [ehdh\ ba gZqZeZ beb dhgpZ rbnjh\Zggh]h l_dklZ
Jbk J_`bf we_dljhgghc dh^bjh\hqghc dgb]b
Kdhjhklv rbnjh\Zgby jZ\gZ kdhjhklb jZ[hlu [ehqgh]h rbnjZ gh ijhklh]h kihkh[Z jZkiZjZee_eb\Zgby ijhp_kkZ rbn jh\Zgby g_ kms_kl\m_l ohly jZkrbnjh\Zgb_ fh`_l ijh\h^blv ky iZjZee_evgh
Jbk J_`bf kp_ie_gby [ehdh\ rbnjh\Zggh]h l_dklZ
H^ghc ba ihl_gpbZevguo ijh[e_f j_`bfZ &%& y\ey_lky \hafh`ghklv \g_k_gby dhgljhebjm_fuo baf_g_gbc \ ihke_ ^mxsbc jZkrbnjh\Zgguc [ehd bkoh^gh]h l_dklZ GZijbf_j _keb aehmfure_ggbd baf_gbl h^bg [bl \ [ehd_ lh \_kv [ehd [m^_l jZkrbnjh\Zg g_\_jgh gh \ ke_^mxs_f [ehd_ ihy\blky hrb[dZ \ khhl\_lkl\mxs_c ihabpbb ?klv kblmZpbb dh]^Z lZdh_ g_`_eZl_evgh >ey [hjv[u k wlhc m]jhahc bkoh^guc l_dkl ^he `_g kh^_j`Zlv hij_^_e_ggmx ba[ulhqghklv Ba\_klgu fh^bnbdZpbb j_`bfZ &%& JZkkfhljbf g_dhlhju_ ba gbo J_`bf kp_ie_gby [ehdh\ rbnjh\Zggh]h l_dklZ k jZk ijhkljZg_gb_f 3&%& ± 3URSDJDWLQJ &%& hlebqZ_lky l_f qlh
ih fh^mex kdeZ^u\Z_lky dZd ij_^u^msbc [ehd rbnjh\Zggh ]h lZd b bkoh^gh]h l_dklZ F ( P ⊕ F ± ⊕ P ± P F ± ⊕ P ± ⊕ ‘ F L
J_`bf kp_ie_gby [ehdh\ rbnjh\Zggh]h l_dklZ k dhgljhev ghc kmffhc &%&& ±&%& ZLWK &KHFNVXP hlebqZ_lky l_f qlh d ihke_^g_fm [ehdm bkoh^gh]h l_dklZ i_j_^ rbnjh\Zgb_f ijb [Z\ey_lky kmffZ ih fh^mex ^\Z \k_o ij_^u^msbo [ehdh\ bk oh^gh]h l_dklZ Wlh ^Z_l \hafh`ghklv ijhdhgljhebjh\Zlv p_eh klghklv i_j_^Z\Z_fh]h l_dklZ k g_[hevrbfb ^hihegbl_evgufb gZdeZ^gufb jZkoh^Zfb ey gZqZeZ ijhp_kkZ rbnjh\Zgby lZd`_ bkihevam_lky gZqZevguc \_dlhj kf Jbk
J_`bf h[jZlghc k\yab ih \uoh^m 2)% ih^h[_g j_`bfm &)% aZ bkdexq_gb_f lh]h qlh \_ebqbgu kdeZ^u\Z_fu_ ih fh ^mex k [ehdZfb bkoh^gh]h l_dklZ ]_g_jbjmxlky g_aZ\bkbfh hl bkoh^gh]h beb rbnjh\Zggh]h l_dklZ >ey gZqZeZ ijhp_kkZ rbnjh\Zgby lZd`_ bkihevam_lky gZqZevguc \_dlhj J_`bf 2)% h[eZ^Z_l ij_bfms_kl\hf i_j_^ j_`bfhf &)% \ lhf kfuke_ qlh ex[u_ [blh\u_ hrb[db \hagbdrb_ \ ijhp_kk_ i_j_^Zqb g_ \ebyxl gZ jZkrbnjh\Zgb_ ihke_^mxsbo [ehdh\ H^gZdh \ha fh`gZ ijhklZy fZgbimeypby bkoh^guf l_dklhf iml_f baf_g_ gby rbnjh\Zggh]h l_dklZ Kms_kl\m_l fh^bnbdZpby wlh]h j_ `bfZ ih^ gZa\Zgb_f j_`bf h[jZlghc k\yab ih \uoh^m k g_eb g_cghc nmgdpb_c 2)%1/) ± 2)% ZLWK D 1RQ/LQHDU )XQFWLRQ Z`_ _keb lZf [m^ml ljb fbdjhko_fu hkms_kl\ eyxsb_ rbnjh\Zgb_ lhevdh h^gZ kfh`_l jZ[hlZlv \ ^Zgguc fhf_gl \j_f_gb Ke_^mxs_c fbdjhko_f_ ihgZ^h[blky j_amev lZl jZ[hlu ij_^u^ms_c J_r_gb_ aZdexqZ_lky \ i_j_f_`_gbb g_kdhevdbo ihlhdh\ rbnjh\Zgby Ze__ ijhp_^mjZ ih\lhjy_lky Qbkeh \aylh lhevdh ^ey ijbf_jZ AZ h^bg pbde jZ[hlu [ehqgh]h Ze]hjblfZ fh`_l rbnjh\Zlvky b
[bl ohly wlh [m^_l g_ kebrdhf wnn_dlb\gh k lhqdb aj_gby kdh jhklb jZ[hlu ko_fu ey ]_g_jbjh\Zgby ik_\^hkemqZcgh]h [ZclZ \uihegyxlky ke_^mx sb_ ^_ckl\by 5&
i_j_klZ\blv 6L b 6M
AZl_f [Zcl N kdeZ^u\Z_lky ih fh^mex k [Zclhf bkoh^gh]h l_dklZ ^ey ihemq_gby rbnjh\Zggh]h BgbpbZebaZpby [ehdZ aZf_gu lZd`_ ijhklZ hghf Dhii_jkfblhf ba dhfiZgbb ,%0 :e]hjblf hilbfbabjh\Zg ^ey jZajy^guo ijhp_kkhjh\ >ey wnn_dlb\ghc jZ[hlu _fm lj_[mxlky jZajy^guo j_]bkljh\ b dwr h[t_fhf g_kdhevdh dbeh[Zcl H^gbf ba aZf_qZl_evguo k\hckl\ wlh]h rbnjZ y\ey_lky lh qlh hg g_ y\ey_lky ihlhdh\uf rbnjhf \ ljZ^bpbhgghf kfuke_ Z ij_^klZ\ey_l kh[hc k_f_ckl\h ik_\^hkemqZcguo nmgdpbc [blh\uc dexq N b [blh\h_ agZq_gb_ Q bg^_dk rbnj ij_h[jZam_l \ /[blh\mx kljhdm N Q / fh`_l ijbgbfZlv ex[h_ agZq_gb_ f_gvr__ dbeh[Zcl LZdhc rbnj fu [m^_f h[hagZ qZlv 6($/ N Q / Ij_^iheZ]Z_lky qlh _keb N \u[bjZ_lky kem qZcgh lh N Q [m^_l \uqbkebl_evgh g_hlebqbfZ hl kemqZcghc / [blh\hc nmgdpbb hl Q GZ ijZdlbd_ wlh ^Z_l _s_ h^gh ij_bfms_kl\h ;hevrbgkl\h rbnjh\ ]_g_jbjm_l [blh\u_ ihke_^h\Zl_evghklb \ h^ghf gZ ijZ\e_gbb AgZy dexq N b ihabpbx L hij_^_eblv agZq_gb_ L]h [blZ dexq_\hc ihke_^h\Zl_evghklb fh`gh lhevdh \uqbkeb\ \k_ [blu ^h L]h h^bg aZ ^jm]bf Zgguc rbnj lZd`_ h[e_]qZ_l ijh[e_fm kbgojhgbaZpbb k\hckl\_ggmx ljZ^bpbhgguf ihlhdh\uf rbnjZf Khh[s_gb_ k ghf_jhf Q [m^_l rbnjh\Zlvky k dexq_\hc ihke_^h\Zl_evgh klvx N Q b Q [m^_l i_j_^Z\Zlvky \f_kl_ k khh[s_gb_f IhemqZ
l_ex g_ gm`gh [m^_l ojZgblv khklhygb_ ]_g_jZlhjZ dexq_\hc ihke_^h\Zl_evghklb b [_kihdhblvky h ihl_jygguo khh[s_gbyo b bo \ebygbb gZ ijhp_kk jZkrbnjh\Zgby :e]hjblf 6($/ ij_^mkfZljb\Z_l bkihevah\Zgb_ lj_o aZ\b kysbo hl dexqZ lZ[ebp 5 6 b 7 Wlb lZ[ebpu aZihegyxlky gZ ij_^\Zjbl_evghf wlZi_ ijb ihfhsb Ze]hjblfZ hkgh\Zggh]h gZ 6+$ kf b aZ\bkyl lhevdh hl dexqZ AZiheg_gb_ lZ[ebp fh`gh hibkZlv k ihfhsvx nmgdpbb *D L dhlhjZy ij_^klZ\ey_l kh[hc nmgdpbx k`Zlby ba Ze]hjbl fZ 6+$ D ± [blgh_ agZq_gb_ L ± [blguc bg^_dk AgZq_ gb_ D bkihevam_lky ^ey bgbpbZebaZpbb \gmlj_ggbo j_]bkljh\ $ % & ‘ b ( \ Ze]hjblf_ 6+$ Z [blguc [ehd ^ey h[jZ[hldb ij_^klZ\ey_l kh[hc kljhdm L__ L@ =D L ≤ L 6>M@ =D [ M ≤ M 5>N@ =D [ N ≤ N
Kh[kl\_ggh Ze]hjblf ]_g_jZpbb dexq_\hc ihke_^h\Zl_evgh klb fh`_l [ulv hibkZg gZ ik_\^hdh^_ ke_^mxsbf h[jZahf
6($/ D Q / ∅ O WR ∞ GR ,QLWLDOL]H Q O $ % & ‘ Q Q Q Q L 3 $ [IF % % 7>3@ $ $ . % % ⊕ $ 4 % [IF & & ⊕ 7>4@ % % . & & % 3 3 & [IF ‘ ‘ 7>3@ & & . ‘ ‘
4 ‘ [IF $ 3 $ [IF % 4 % [IF & 3 & [IF ‘ 4 ‘ [IF $
\ \ __ % 6>L ± @ __ & 6>L ± @ __ ‘ 6>L ± @ __ $ 6>L
UHWXUQ \\ « \/ ± $ % & ‘ $ Q % Q & ⊕ Q ‘ ⊕ Q $ % & ‘ $ Q % Q & ⊕ Q ‘ ⊕ Q
:e]hjblf bkihevam_l ih^ijh]jZffm bgbpbZebaZpbb dhlh jZy bkihevamy lZ[ebpu 5 b 7 mklZgZ\eb\Z_l gZqZevgu_ agZq_ gby \gmlj_ggbo i_j_f_gguo b j_]bkljh\
,QLWLDOL]H Q O $ % & ‘ Q Q Q Q $ Q ⊕ 5>O@ % Q . ⊕ 5>O @ & Q . ⊕ 5>O @ ‘ Q . ⊕ 5>O @ IRU M WR GR 3 $ [IF % % 7>3@ $ $ . 3 % [IF & & 7>3@ % % . 3 & [IF ‘ ‘ 7>3@ & & . 3 ‘ [IF $ $ 7>3@ ‘ ‘ .
Q Q Q Q ‘ % $ & 3 $ [IF % % 7>3@ $ 3 % [IF & & 7>3@ % 3 & [IF ‘ ‘ 7>3@ & 3 ‘ [IF $ $ 7>3@ ‘
g_dhlhjuf agZq_gb_f ba 6 b \u^Z_lky \ dexq_\mx ihke_^h\Z l_evghklv Bl_jZpby aZ\_jrZ_lky keh`_gb_f j_]bkljh\ $ b & k aZ\bkbfufb hl Q agZq_gbyfb Q Q Q Q DZdh_ dhgdj_lgh agZ q_gb_ \u[bjZ_lky aZ\bkbl hl q_lghklb ghf_jZ bl_jZpbb LZdbf h[jZahf hkgh\gu_ b^_b e_`Zsb_ \ hkgh\_ wlh]h Ze]hjblfZ fh`gh knhjfmebjh\Zlv ke_^mxsbf h[jZahf Bkihevah\Zgb_ [hevrh]h k_dj_lgh]h aZ\bkys_]h hl dexqZ [ehdZ aZf_gu 7 I_j_f_`_gb_ hi_jZpbc g_ dhffmlbjmxsbo ^jm] k ^jm]hf keh`_gb_ b bkdexqZxs__ BEB Bkihevah\Zgb_ \gmlj_gg_]h khklhygby y\gh g_ ijh y\eyxs_]hky \ ihlhd_ ^Zgguo agZq_gby QL bkihev am_fu_ \ dhgp_ bl_jZpbb ^ey fh^bnbdZpbb j_]bkl jh\ $ b & Baf_g_gb_ rZ]h\hc nmgdpbb \ aZ\bkbfhklb hl ghf_ jZ rZ]Z b baf_g_gb_ bl_jZpbhgghc nmgdpbb \ aZ\b kbfhklb hl ghf_jZ bl_jZpbb Bkihevah\Zgb_ ba\_klguo b hljZ[hlZgguo Ze]hjbl fh\ ^ey aZiheg_gby lZ[ebp Rbnj 6($/ lj_[m_l iylv we_f_glZjguo fZrbgguo hi_jZ pbb \ i_j_kq_l_ gZ h^bg [Zcl l_dklZ ijb rbnjh\Zgbb b jZk rbnjh\Zgbb LZdbf h[jZahf hg y\ey_lky h^gbf ba kZfuo [u kljuo ijh]jZffgh j_Zebam_fuo Ze]hjblfh\ :e]hjblf :e]hjblf :$.( hl Zg]e :RUG $XWR .H\ (QFU\SWLRQ ± rbn jh\Zgb_ keh\ k Z\lhdexqhf [ue ij_^eh`_g >w\b^hf Mbe_jhf GZ \uoh^_ fu ihemqZ_f ihke_^h\Zl_evghklv [blh\uo keh\ dhlhju_ fh]ml kem`blv \ dZq_kl\_ ]Zffu rbnjZ :$.( jZ[h lZ_l \ j_`bf_ &)% ± ij_^u^ms__ keh\h rbnjh\Zggh]h l_dklZ bkihevam_lky ^ey ]_g_jZpbb ke_^mxs_]h keh\Z dexq_\hc ih ke_^h\Zl_evghklb Zgguc rbnj y\ey_lky ^hklZlhqgh [ukljuf ohly b g_klhcdbf d ZlZdZf ih \u[jZgghfm bkoh^ghfm l_dklm
:KBFF?LJBQGU? DJBILHKBKL?FU H[sb_ iheh`_gby ?s_ h^gbf h[rbjguf deZkkhf djbilh]jZnbq_kdbo kbkl_f y\eyxlky lZd gZau\Z_fu_ Zkbff_ljbqgu_ beb ^\modexq_\u_ kbkl_fu Wlb kbkl_fu oZjZdl_jbamxlky l_f qlh ^ey rbnjh\Z gby b ^ey jZkrbnjh\Zgby bkihevamxlky jZagu_ dexqb k\yaZg gu_ f_`^m kh[hc g_dhlhjhc aZ\bkbfhklvx Ijb wlhf ^ZggZy aZ\bkbfhklv lZdh\Z qlh mklZgh\blv h^bg dexq agZy ^jm]hc k \uqbkebl_evghc lhqdb aj_gby hq_gv ljm^gh H^bg ba dexq_c gZijbf_j dexq rbnjh\Zgby fh`_l [ulv k^_eZg h[s_^hklmi guf b \ wlhf kemqZ_ ijh[e_fZ ihemq_gby h[s_]h k_dj_lgh]h dexqZ ^ey k\yab hliZ^Z_l ?keb k^_eZlv h[s_^hklmiguf dexq jZkrbnjh\Zgby lh gZ [Za_ ihemq_gghc kbkl_fu fh`gh ihkljh blv kbkl_fm Zml_glbnbdZpbb i_j_^Z\Z_fuo khh[s_gbc Ih kdhevdm \ [hevrbgkl\_ kemqZ_\ h^bg dexq ba iZju ^_eZ_lky h[s_^hklmiguf lZdb_ kbkl_fu ihemqbeb lZd`_ gZa\Zgb_ djbi lhkbkl_f k hldjuluf dexqhf
Bkoh^gh_ khh[s_gb_ O
HlijZ\bl_ev AZrbnj IhemqZl_ev : _rbnjZlh >_rbnjZlhj
AZdjuluc dexq D
Jbk Ko_fZ Zkbff_ljbqghc djbilhkbkl_fu
Djbilhkbkl_fZ k hldjuluf dexqhf hij_^_ey_lky lj_fy Ze ]hjblfZfb ]_g_jZpbb dexq_c rbnjh\Zgby b jZkrbnjh\Zgby :e]hjblf ]_g_jZpbb dexq_c hldjul \kydbc fh`_l ih^Zlv _fm gZ \oh^ kemqZcgmx kljhdm gZ^e_`Zs_c ^ebgu b ihemqblv iZ jm dexq_c H^bg ba dexq_c gZijbf_j im[ebdm_lky hg gZau\Z_lky hldjuluf Z \lhjhc gZau\Z_fuc k_dj_lguf ojZgblky \ lZcg_ :e]hjblfu rbnjh\Zgby ( N b jZkrbnjh\Z U
gby ‘N lZdh\u qlh ^ey ex[h]h hldjulh]h l_dklZ
JZkkfhljbf l_i_jv ]bihl_lbq_kdmx ZlZdm aehmfure_ggbdZ gZ wlm kbkl_fm Ijhlb\gbdm ba\_kl_g hldjuluc dexq gh g_ ba\_kl_g khhl\_lkl\mxsbc k_dj_lguc dexq Ijhlb\gbd i_ j_o\Zlbe djbilh]jZffm b iulZ_lky gZclb khh[s_gb_ ]^_ G = ( N P Ihkdhevdm Ze]hjblf rbnjh\Zgby hldjul ijhlb\ gbd fh`_l ijhklh ihke_^h\Zl_evgh i_j_[jZlv \k_ \hafh`gu_ khh[s_gby ^ebgu \uqbkeblv ^ey dZ`^h]h lZdh]h khh[s_gby djbilh]jZffm G = ( P b kjZ\gblv k Lh khh[s_gb_ b [m^_l bkdhfuf hldjuluf l_dklhf ?keb ^ey dhlhjh]h ih\_a_l lh hldjuluc l_dkl [m^_l gZc^_g ^hklZlhqgh [ukljh jm ]hc ijhkl_crbc Ze]hjblf ihbkdZ hldjulh]h l_dklZ ± m]Z^u\Z gb_ Wlhl hq_\b^guc Ze]hjblf lj_[m_l g_[hevrbo \uqbke_gbc gh kjZ[Zlu\Z_l k ij_g_[j_`bfh fZehc \_jhylghklvx ijb [hevrbo ^ebgZo l_dklh\ GZ kZfhf ^_e_ ijhlb\gbd fh`_l iu lZlvky ZlZdh\Zlv djbilhkbkl_fm jZaebqgufb kihkh[Zfb b bk ihevah\Zlv jZaebqgu_ [he__ bahsj_ggu_ Ze]hjblfu ihbkdZ hldjulh]h l_dklZ Djhf_ lh]h aehmfure_ggbd fh`_l ihiulZlvky \hkklZgh \blv k_dj_lguc dexq bkihevamy agZgby \ h[s_f kemqZ_ g_k_d j_lgu_ h fZl_fZlbq_kdhc aZ\bkbfhklb f_`^m hldjuluf b k_d j_lguf dexqZfb ?kl_kl\_ggh kqblZlv djbilhkbkl_fm klhcdhc _keb ex[hc lZdhc Ze]hjblf lj_[m_l ijZdlbq_kdb g_hkms_kl\b fh]h h[t_fZ \uqbke_gbc beb kjZ[Zlu\Z_l k ij_g_[j_`bfh fZ ehc \_jhylghklvx Ijb wlhf ijhlb\gbd fh`_l bkihevah\Zlv g_ lhevdh ^_l_jfbgbjh\Zggu_ gh b \_jhylghklgu_ Ze]hjblfu Wlh b _klv l_hj_lbdhkeh`ghklguc ih^oh^ d hij_^_e_gbx klhc N
dhklb >ey _]h j_ZebaZpbb \ hlghr_gbb lh]h beb bgh]h lbiZ djbilh]jZnbq_kdbo kbkl_f g_h[oh^bfh \uihegblv ke_^mxs__ ^Zlv nhjfZevgh_ hij_^_e_gb_ kbkl_fu ^Zggh]h lbiZ ^Zlv nhjfZevgh_ hij_^_e_gb_ klhcdhklb kbkl_fu ^hdZaZlv klhcdhklv dhgdj_lghc dhgkljmdpbb kbkl_fu ^Zg gh]h lbiZ A^_kv kjZam `_ \hagbdZ_l jy^ ijh[e_f ey klhcdh klb `_ djbilh]jZnbq_kdhc ko_fu g_h[oh^bfh qlh[u aZ^ZqZ ijhlb\gbdZ [ueZ keh`ghc ©ihqlb \kx^mª LZdbf h[jZahf klZ eh ykgh qlh ^ey djbilh]jZnbq_kdhc klhcdhklb g_h[oh^bfh km s_kl\_ggh [he__ kbevgh_ ij_^iheh`_gb_ q_f ≠ : bf_g gh ij_^iheh`_gb_ h kms_kl\h\Zgbb h^ghklhjhggbo nmgdpbc H^ghklhjhggb_ nmgdpbb b nmgdpbb eh\mrdb P_gljZevguf ihgylb_f \ l_hjbb Zkbff_ljbqguo djbilh]jZ nbq_kdbo kbkl_f y\ey_lky ihgylb_ h^ghklhjhgg_c nmgdpbb G_nhjfZevgh ih^ h^ghklhjhgg_c nmgdpb_c ihgbfZ_lky wn n_dlb\gh \uqbkebfZy nmgdpby ^ey h[jZs_gby dhlhjhc l_ ^ey ihbkdZ ohly [u h^gh]h agZq_gby Zj]mf_glZ ih aZ^Zgghfm agZq_gbx nmgdpbb g_ kms_kl\m_l wnn_dlb\guo Ze]hjblfh\ AZf_lbf qlh h[jZlgZy nmgdpby fh`_l b g_ kms_kl\h\Zlv Ih^ nmgdpb_c fu [m^_f ihgbfZlv k_f_ckl\h hlh[jZ`_gbc Q P >ey ijhklhlu ij_^iheh`bf qlh ^ Q` ]^_ Q Σ → Σ ijh[_]Z_l gZlmjZevguc jy^ Z hlh[jZ`_gby Q hij_^_e_gu \kx ^m Nmgdpby gZau\Z_lky q_klghc _keb ∃ ihebghf lZdhc qlh ∀ ≥ NhjfZevgh ihgylb_ h^ghklhjhgg_c nmgdpbb hibku\Z_lky ke_^mxsbf h[jZahf Hij_^_e_gb_ Q_klgZy nmgdpby gZau\Z_lky h^ghklhjhg g_c _keb Kms_kl\m_l ihebghfbZevguc Ze]hjblf dhlhjuc ^ey \kydh]h \uqbkey_l >ey ex[hc ihebghfbZevghc \_jhylghklghc fZrbgu Lvxjbg]Z \uiheg_gh ke_^mxs__ Imklv kljhdZ
\u[jZgZ kemqZcguf h[jZahf ba fgh`_kl\Z ΣQ Lh]^Z ^ey ex[h]h ihebghfZ b \k_o ^hklZlhqgh [hevrbo
Ze__ aehmfure_ggbd ih^Z_l gZ \oh^ Ze]hjblfZ b ihemqZ_l iZjm dexq_c Ohly g_ h[yaZl_evgh kh\iZ^Z_l k ih hij_^_e_gbx djbilhkbkl_fu ‘N (N P = P ^ey ex[h]h hldjulh]h l_dklZ Ihkdhevdm
gZc^_g k \_jhylghklvx ih djZcg_c f_j_ ko_fZ g_klhcdZy Nmgdpb_c eh\mrdhc gZau\Z_lky h^ghklhjhggyy nmgdpby ^ey dhlhjhc h[jZlgmx nmgdpbx \uqbkeblv ijhklh _keb bf__lky g_dhlhjZy ^hihegbl_evgZy bgnhjfZpby b keh`gh _keb lZdZy bgnhjfZpby hlkmlkl\m_l bkdj_lgh_ eh]Zjbnfbjh\Zgb_ \ dhg_qghf ijhklhf ihe_ ijh[e_fZ >bnnbO_eefZgZ >himklbf aZ^Zgh [hevrh_ ijhklh_ qbkeh b imklv ± ijb fblb\guc we_f_gl ihey Lh]^Z ^ey ex[h]h D \uqbkeblv D PRG ijhklh Z \uqbkeblv ih aZ^Zgguf PRG b hdZau\Z_lky aZljm^gbl_evguf Djbilhkbkl_fu k hldjuluf dexqhf hkgh\u\Zxlky gZ h^gh klhjhggbo nmgdpbyoeh\mrdZo Ijb wlhf hldjuluc dexq hij_ ^_ey_l dhgdj_lgmx j_ZebaZpbx nmgdpbb Z k_dj_lguc dexq ^Z _l bgnhjfZpbx h eh\mrd_ Ex[hc agZxsbc eh\mrdm fh`_l e_]dh \uqbkeylv nmgdpbx \ h[hbo gZijZ\e_gbyo gh lhl m dh]h lZdZy bgnhjfZpby hlkmlkl\m_l fh`_l ijhba\h^blv \uqbke_gby lhevdh \ h^ghf gZijZ\e_gbb Ijyfh_ gZijZ\e_gb_ bkihevam_lky ^ey rbnjh\Zgby b ^ey \_jbnbdZpbb pbnjh\uo ih^ibk_c Z h[ jZlgh_ ± ^ey jZkrbnjh\Zgby b \ujZ[hldb pbnjh\hc ih^ibkb Ze__ iZkkb\guc ijhlb\gbd ijh\_jy_l y\eyxlky eb N b Y d\Z^jZlbqgufb \uq_lZfb NNY [mY ^_l d\Z^jZlbqguf \uq_lhf lh]^Z b lhevdh lh]^Z dh]^Z b b [m^ml d\Z^jZlbqgufb \uq_lZfb ?keb wlh lZd lh ⋅ N PRG [m^_l d\Z^jZlbqguf \uq_lhf lh]^Z b lhevdh lh]^Z dh]^Z kZfh khh[s_gb_ [m^_l d\Z^jZlbqguf \uq_lhf Lh _klv iZkkb\guc ijhlb\gbd ihemqZ_l g_dhlhjmx bgnhjfZpbx h[ bkoh^ghf l_d kl_ bf_y ebrv rbnjh\Zgguc l_dkl b hldjuluc dexq ihemqZl_ ey J
>_ebfhklv rbnjZ ?keb ^Zg rbnjh\Zgguc l_dkl lh fu fh`_f ihemqblv ^jm]hc rbnjh\Zgguc l_dkl baf_gb\ lhev dh \lhjmx qZklv khh[s_gby ey aZsblu hl ih^h[guo ZlZd Rghjjhf b Ydh[kkhghf [ueh ij_^eh`_gh h[t_^bgblv ko_fm rbnjh\Zgby Wev=ZfZey k pbn jh\hc ih^ibkvx RghjjZ qlh iha\hey_l g_ lhevdh rbnjh\Zlv khh[s_gb_ gh b Zml_glbnbpbjh\Zlv _]h AZrbnjh\Zgb_ hkms_kl\ey_lky ke_^mxsbf h[jZahf :\lhj N khh[s_gbyN \u[bjZ_l kemqZcgu_ ∈ T ^Ze__ hl \uqbkey_l V N N b PRG S PRG K PRG Rbnjh\Zg guc l_dkl ij_^klZ\ey_l kh[hc q_l\_jdm N N Ihemqb\ khh[s_gb_ K I F ] ijb_fgZy klhjhgZ \gZqZe_ \_ jbnbpbjm_l _]h ijh\_jyy \uiheg_gb_ jZ\_gkl\Z K J ] K −F K I = F bnnb O_eefZgZ >ZggZy kbkl_fZ rbnjh\Zgby [ueZ ij_^klZ\e_gZ Fbr_e_f :[^Zeehc Fbobjhf ;_eewjhf b Nbeebihf Jh]w\w_f \ jZfdZo
1(66,( 1HZ (XURSHDQ 6FKHPHV IRU
WlZ kbkl_fZ klhev `_ wn n_dlb\gZ qlh b kbkl_fZ Wev =ZfZey gh h[eZ^Z_l ^hihegbl_ev gufb k\hckl\Zfb [_ahiZkghklb ;he__ lh]h klhcdhklv kbkl_fu fh`_l [ulv ^hdZaZgZ \ ij_^iheh`_gbb h klhcdhklb e_`Zsbo \ __ hkgh\_ djbilh]jZnbq_kdbo ijbfblb\h\ >ZggZy djbilhkbkl_fZ j_Zebam_fZ gZ hkgh\_ ex[hc pbdeb q_kdhc ]jmiiu ^ey dhlhjhc fh`_l [ulv knhjfmebjh\ZgZ ijh [e_fZ >bnnb O_eefZgZ gZijbf_j \ = beb \ ]jmii_ lhq_d gZ weebilbq_kdhc djb\hc kf Kbkl_fZ kljhblky ba djbilh]jZnbq_kdbo ijbfblb\h\ gbadh ]h mjh\gy ]jmiih\hc hi_jZpbb kbff_ljbqgh]h rbnjZ nmgd pbb owrbjh\Zgby kf b Ze]hjblfZ \uqbke_gby dh^Z Zml_g lbnbdZpbb khh[s_gby bfblh\klZ\db Klhcdhklv ^hdZ au\Z_lky gZ hkgh\_ ij_^iheh`_gby h keh`ghklb j_r_gby khhl \_lkl\mxs_c ijh[e_fu >bnnb O_eefZgZ b ij_^iheh`_gby h klhcdhklb \oh^ysbo \ ko_fm kbff_ljbqguo ijbfblb\h\ Hibr_f djbilh]jZnbq_kdb_ ijbfblb\u \oh^ysb_ \ ko_fm Pbdebq_kdZy ]jmiiZ Fu [m^_f bkihevah\Zlv fmev lbiebdZlb\gmx aZibkv ]jmiih\hc hi_jZpbb :e]hjblfu j_Zeb amxsb_ wlm hi_jZpbx [m^ml jZ[hlZlv k ij_^klZ\e_gbyfb we_ f_glh\ ]jmiiu \ \b^_ [blh\uo kljhd nbdkbjh\Zgghc ^ebgu g_ nbdkbjm_lky b ∈ 1 Kihkh[ dh^bjh\Zgby → fh`_l \u[bjZlvky gZijbf_j ba khh[jZ`_gbc wnn_dlb\ghklb Dh^ Zml_glbnbdZpbb khh[s_gby iha\hey_l ihevah\Zl_eyf h[eZ^Zxsbf h[sbf k_dj_lguf dexqhf \ujZ[hlZlv [blh\mx kljhdm ^ey Zml_glbnbdZpbb b ijh\_jdb p_ehklghklb ^Zgguo
ijhkljZgkl\h khh[s_gbc Imklv ijhkljZgkl\h dexq_c ^ey \uqbke_gby \dexqZxs__ fgh`_ ^ey g_dhlhjh]h ∈1 kl\h \k_o \hafh`guo agZq_gbc ^ey g_dhlhjh]h ∈1 \hcghc jZfdhc \u^_e_gu we_f_glu aZrbnjh\Zggh]h khh[s_gby
L_i_jv fu fh`_f hibkZlv djbilh]jZnbq_kdb_ ijbfblb\u g_ihkj_^kl\_ggh khklZ\eyxsb_ jZkkfZljb\Z_fmx djbilh]jZ nbq_kdmx kbkl_fm =jZnbq_kdb ijhp_kk aZrbnjh\Zgby ij_^ klZ\e_g gZ jbk bnnb O_eefZgZ LZdbf h[jZahf aZrbnjh\Zggh_ khh[s_gb_ khklhbl ba h^ghjZah\h]h hldjulh]h dexqZ l_dklZ aZrbnjh\Zggh]h kbff_ljbqguf rbnjhf b dh^Z Zml_glbnbdZpbb khh[s_gby \ujZ[hlZggh]h k ihfhsvx Ze]hjblfZ Ijhp_kk jZkrbnjh\Zgby b Zml_glbnbdZpbb ]jZnbq_kdb ij_^klZ\e_g gZ jbk We_f_glu ijbgylh]h khh[s_gby lZd`_ \u^_e_gu ^\hcghc jZfdhc
]^_ agZq_gb_ \u^Z_lky _keb rbnjl_dkl g_ y\ey_lky j_ amevlZlhf aZrbnjh\Zgby gbdZdh]h hldjulh]h l_dklZ :kbff_ljbqguc rbnj Imklv hij_^_e_gu dZd b jZg__ ⊆ ⊆ fgh`_kl\Z hldjuluo b k_dj_lguo dexq_c :kbff_ljbqguc rbnj hij_^_ey_lky dZd ljhcdZ Ze]hjblfh\ :e]hjblf aZrbnjh\Zgby y\ey_lky hlh[jZ`_gb_f %$’
:e]hjblf jZkrbnjh\Zgby y\ey_lky hlh[jZ`_gb_f 6 _eh \ lhf qlh \ g_dhlhjuo ]jmiiZo \dexqZy = agZq_gby b g_h^ghagZqgh hij_^_eyxl agZq_ Imklv gb_ L _ fh]ml kms_kl\h\Zlv ≠ lZdb_ qlh Lh]^Z ?keb gZf ^Zgh aZrbnjh\Zggh_ khh[ lh fu kfh`_f \uqbkeblv gh\uc s_gb_ rbnjl_dkl dhlhjuc k [hevrhc \_jhylgh klvx [m^_l khhl\_lkl\h\Zlv lhfm `_ kZfhfm hldjulhfm l_dklm b Imklv ⋅ G$ ϕ Q$ ]^_ ϕ Q ± nmgdpby Wce_jZ dhebq_kl\h qb k_e f_gvrbo Q b \aZbfgh ijhkluo k Q ?keb Q ST ]^_ S b T ± ijhklu_ qbkeZ lh ϕ Q S T AZl_f hg \uqbkey_l \_ ebqbgm H$ lZdmx qlh G$⋅H$ PRG ϕ Q$ b jZaf_sZ_l \ h[ s_^hklmighc kijZ\hqghc lZ[ebp_ iZjm H$ Q$ y\eyxsmxky hldjuluf dexqhf ihevah\Zl_ey $ L_i_jv ihevah\Zl_ev % `_eZy i_j_^Zlv khh[s_gb_ ihevah\Z l_ex $ ij_^klZ\ey_l bkoh^guc l_dkl
L_f kZfuf ^ey [hevrbo khh[s_gbc kdhjhklv rbnjh\Zgby [m ^_l hij_^_eylvky kdhjhklvx jZ[hlu kbff_ljbqgh]h rbnjZ b Ze]hjblfZ \uqbke_gby dh^Z Zml_glbnbdZpbb khh[s_gby
Djbilhkbkl_fu F_jdeyO_eefZgZ b OhjZJb\_klZ Djbilhkbkl_fu F_jdeyO_eefZgZ b OhjZJb\_klZ hkgh\Zgu gZ bkihevah\Zgbb h^ghklhjhgg_c nmgdpbb ba\_klghc ih^ gZ a\Zgb_f aZ^ZqZ mdeZ^db jxdaZdZ Imklv bf__lky Q h[t_dlh\ lZd qlh fh`gh khklZ\blv Q dhfihg_glguc \_dlhj I lZd qlh Lc dhfihg_gl I ij_^klZ\ey_l kh[hc f_klh aZgbfZ_fh_ Lf h[t_dlhf Bf__lky jxdaZd h[sbf h[t_fhf . L_i_jv aZ^Zqm mdeZ^db jxdaZdZ fh`_l [ulv knhjfmebjh\ZgZ ke_^mxsbf h[jZahf gZf ^Zgu I b . b lj_[m_lky gZclb [blh \uc \_dlhj [ lZdhc qlh I[ . >hdZaZgh qlh g_ kms_kl\m_l wn n_dlb\gh]h Ze]hjblfZ \uqbke_gby [ ih I b . \ h[s_f kemqZ_ LZdbf h[jZahf fu fh`_f bkihevah\Zlv \_dlhj I ^ey rbnjh\Z gby Q[blh\h]h khh[s_gby [ iml_f \uqbke_gby ijhba\_^_gby
B gZdhg_p ijh\h^blky kemqZcgZy i_j_klZgh\dZ we_ f_glh\ ^ey ihemq_gby hldjulh]h dexqZ L_i_jv : jZkdju\Z_l dexq b ^_j`bl \ k_dj_l_ P Z b Dh]^Z ihevah\Zl_ev % ohq_l ihkeZlv : khh[s_gb_ [blh\uc \_dlhj hg \uqbkey_l 6 b ihkueZ_l wlh \uqbke_ggh_ 6 ?keb ^ZggZy kbkl_fZ y\ey_lky klhcdhc lh]^Z ^ey \g_rg_]h gZ [ex^Zl_ey K \uqbke_gb_ ih 6 b im[ebqghfm dexqm [m^_l wd\b\Ze_glgh j_r_gbx aZ^Zqb jxdaZdZ \ h[s_f kemqZ_ >himk lbf qlh ij_^iheh`_gb_ h klhcdhklb \_jgh jm]bfb keh\Zfb ihkljh_ggZy ihke_^h\Zl_evghklv \u ]ey^bl lZd qlh \ g_c g_l gbdZdhc kljmdlmju Gh kbkl_fZ fh`_l [ulv k^_eZgZ _s_ [he__ klhcdhc beb ih djZcg_c f_j_ lZd [m ^_l dZaZlvky iml_f ih\lhj_gby wlh]h ijhp_kkZ kdjulby kljmd lmju ?keb fu \u[_j_f ^jm]b_ P b Z lh]^Z fu kfh`_f ihkljh blv gh\uc hldjuluc dexq dhlhjuc g_ fh`_l [ulv ihkljh_g k bkihevah\Zgb_f _^bgkl\_gghc iZju P Z Fu fh`_f ih\lh jylv wlh kgh\Z b kgh\Z b kbkl_fZ \u]ey^bl \k_ [he__ b [he__ klhcdhc k dZ`^hc bl_jZpb_c himklbf qlh i_j_klZgh\dZ g_ ijbf_gy_lky lZd qlh Lh]^Z ^ey ex[h]h L Z
Ih hij_^_e_gbx fh^mevghc dhg]jmwglghklb ^he`_g kms_kl \h\Zlv \_dlhj lZdhc qlh ^ey ex[h]h L N
]^_ X ± wlh fmevlbiebdZlb\gh_ h[jZlgh_ d Z ih fh^mex P gZihfgbf qlh fu \u[bjZeb P b Z \aZbfgh ijhklufb lZd qlh wlh h[jZlgh_ kms_kl\m_l Ihke_ wlh]h \ j_amevlZl_ ^_e_gby ih emqZ_f L
Ihkdhevdm h[_ \_ebqbgu kijZ\Z iheh`bl_evgu b \uqblZ_ fh_ hq_gv fZeh fu fh`_f aZibkZlv NL IL
N − Ze__ fu fh`_f aZibkZlv NL IL
L − Q N − himklbf qlh fu \uihegbf i_j_klZgh\dm ^h him[ebdh\Z gby l_ g_ y\ey_lky b^_glbqghc Ihkdhevdm gZf gm`gu lhev dh i_j\u_ beb we_f_glZ fu fh`_f ijhklh i_j_[jZlv \k_ \ZjbZglu dhebq_kl\h dhlhjuo hij_^_ey_lky lj_lv_c beb q_l \_jlhc kl_i_gvx jZaf_jghklb jm]bfb keh\Zfb _keb fu ij_^klZ\bf gZrm ihke_^h\Zl_evghklv \ \b^_ \_dlhjZ nmgdpby kdZeyjgh]h ijhba\_^_gby gZ [blh\uc \_d lhj [m^_l h^ghagZqgZ b ihwlhfm fh`_l [ulv h[jZs_gZ Gh hdZau\Z_lky \hafh`guf ihkljhblv ihke_^h\Zl_evghklv jZklm smx lhevdh ihebghfbZevgh gh khojZgyxsmx k\hckl\h _^bg kl\_gghklb Kwe_f_glguo kmff Dhgkljmdpby lZdhc ihke_^h\Z l_evghklb [ueZ him[ebdh\ZgZ \ ] Imklv *) S ± ihe_ p_euo qbk_e ih fh^mex ijhklh]h qbkeZ S b *) SK ± jZkrbj_gb_ kl_i_gb K hkgh\gh]h ihey LZd`_ imklv ± \_dlhj \k_ we_f_glu dhlhjh]h jZ\gu K nhjfZevghc lhqdb aj_gby fu kljhbf ihke_^h\Zl_evghklv ^ebgu S lZdmx qlh ^ey ex[h]h L hl ^h S ± I
b ^ey dZ`^uo jZaebqguo lZdbo qlh b lZd`_ ^he`gu [ulv jZaebqgu Fu fh`_f ij_^klZ\eylv \_dlhju b dZd [blh\u_ l_ kh^_j`Zsb_ lhevdh b >Ze__ ihkljh_gb_ ijh\h^blky ^h\hevgh ijhklh Ze__ \u[_j_f J ± fmevK lbiebdZlb\guc ]_g_jZlhj ijbfblb\guc we_f_gl ihey *) S K l_ ^ey dZ`^h]h we_f_glZ [ ba *) S djhf_ gmey kms_kl\m_l g_dhlhjh_ L lZdh_ qlh J \ kl_i_gb L [m^_l jZ\gh [ L_i_jv jZkkfhljbf Z^^blb\guc k^\b] *) S l_ fgh`_kl\h [ \
Imklv dZ`^uc we_f_gl \_dlhjZ [m^_l eh]Zjbnfhf ih hkgh \Zgbx J khhl\_lkl\mxs_]h we_f_glZ ba W*) S D
Fu ^he`gu ijh\_jblv qlh hij_^_e_ggZy ih^h[guf h[jZ ahf m^h\e_l\hjy_l aZ^Zgguf k\hckl\Zf Hij_^_e_ggh dZ`^uc we_f_gl \ [m^_l e_`Zlv \ aZ^Zgghf ^bZiZahg_ ihkdhevdm J ihjh`^Z_l *) SK L_i_jv imklv m gZk _klv jZaebqgu_ b lZdb_ qlh K gh Lh]^Z \ha\h^y J \ kl_i_gv b ihemqbf D
Ihwlhfm fu lZd`_ fh`_f aZibkZlv S
^W L _ ≤ L ≤ S ± ` ⊂ *) SK
L_i_jv aZf_lbf qlh ijhba\_^_gb_ \ h[_bo qZklyo g_jZ\_gkl \Z ij_^klZ\ey_l kh[hc ijb\_^_gguc fgh]hqe_g hl W kl_i_gb K Bgufb keh\Zfb _keb [u fu \uqbkebeb h[Z wlbo ijhba\_^_gby b aZf_gbeb agZq_gb_ W nhjfZevguf iZjZf_ljhf gZijbf_j ] lh]^Z klZjrbf qe_ghf gZ dZ`^hc klhjhg_ [ue [u [ \ kl_i_gb K k dhwnnbpb_glhf Fu agZ_f qlh _keb fu ih^klZ\bf agZq_gb_ W \f_klh ] lh agZq_gby wlbo ^\mo ihebghfh\ [m^ml jZ\gu Ih wlhfm \uql_f h^bg ba ^jm]h]h klZjrb_ qe_gu khdjZlylky b _keb fu ih^klZ\bf W lh ihemqbf Fu ihemqbeb ihebghf kl_ i_gb K± dhjg_f dhlhjh]h y\ey_lky W Gh wlh ijhlb\hj_qbl lh fm qlh fu \u[jZeb W Ze]_[jZbq_kdbf we_f_glhf kl_i_gb K LZ dbf h[jZahf ^hdZaZl_evkl\h aZdhgq_gh b ihkljh_gb_ dhjj_dl gh Ohj jZajZ[hlZe f_lh^ bkihevah\Zgby ^Zggh]h ihkljh_gby \ dZq_kl\_ hkgh\u djbilhkbkl_fu DjZldh hg aZdexqZ_lky \ ke_ ^mxs_f Fu \u[bjZ_f S b K ^hklZlhqgh fZe_gvdbfb qlh[u fu fh]eb \uqbkeylv ^bkdj_lgu_ eh]Zjbnfu \ *) SK Ohj j_dh f_g^m_l S hdheh Z K hdheh AZl_f fu \u[bjZ_f W b J dZd
mdZaZgh \ur_ >ey dZ`^h]h ba gbo [m^_l fgh]h \ZjbZglh\ b fu fh`_f ijhklh ijhba\_klb kemqZcguc \u[hj Ze__ hg \uqbkey_l K dhjg_c wlh]h ihebghfZ aZl_f ijbf_gy_l h[jZlgmx ih^klZgh\dm b ihemqZ_l bg^_dku we_f_glh\ \ kh^_j`Zsbo _^bgbpu Bgl_j_kgh hlf_lblv qlh _keb dlheb[h hldjh_l wnn_dlb\ guc f_lh^ \uqbke_gby ^bkdj_lguo eh]Zjbnfh\ lh lZdhc Ze]h jblf g_ lhevdh g_ ihfh`_l \kdjulv wlm kbkl_fm gh b h[e_]qbl ]_g_jZpbx dexq_c lZd dZd ijb wlhf fu ^he`gu \uqbkeylv ^bkdj_lgu_ eh]Zjbnfu >h gZklhys_]h \j_f_gb g_ [ueh him[ebdh\Zgh gb h^gh]h wnn_dlb\gh]h f_lh^Z \kdjulby wlhc kbkl_fu ijb agZgbb lhevdh hldjulh]h dexqZ D
g_aZ\bkbfh ^jm] hl ^jm]Z ij_^eh`beb bkihevah\Zlv ^ey ih kljh_gby djbilhkbkl_f Ze]_[jZbq_kdb_ kljmdlmju hij_^_e_g gu_ gZ fgh`_kl\_ lhq_d gZ weebilbq_kdbo djb\uo Fu jZk kfhljbf kemqZb hij_^_e_gby weebilbq_kdbo djb\uo gZ^ ijh klufb iheyfb =ZemZ ijhba\hevghc oZjZdl_jbklbdb b gZ^ ihey fb =ZemZ oZjZdl_jbklbdb Hij_^_e_gb_ Imklv S ! ± ijhklh_ qbkeh Imklv D E ∈ *) S lZdb_ qlh D E ≠ Weebilbq_kdhc djb\hc ( gZ^ ihe_f *) S gZau\Z_lky fgh`_kl\h j_r_gbc [ \ mjZ\g_gby
gZ^ ihe_f *) S \f_kl_ k ^hihegbl_evghc lhqdhc ∞ gZau\Z_ fhc lhqdhc \ [_kdhg_qghklb beb gme_\hc lhqdhc H ihkdhevdm wlZ lhqdZ \uihegy_l jhev g_cljZevgh]h we_f_glZ \ ]jmii_ lh q_d Ij_^klZ\e_gb_ weebilbq_kdhc djb\hc \ \b^_ mjZ\g_gby ghkbl gZa\Zgb_ weebilbq_kdhc djb\hc \ nhjf_ ey _]h \uqbke_gby ih hi lbfZevghfm Ze]hjblfm ihlj_[m_lky g_ [he__ ⋅ORJQ hi_jZpbc keh`_gby H[jZlgmx aZ^Zqm knhjfmebjm_f ke_^mxsbf h[jZ ahf ih aZ^Zgguf weebilbq_kdhc djb\hc ( lhqd_ 3 ∈ ( b ijh ba\_^_gbx Q3 gZclb Q bnnbO_eefZgZ >ey mk lZgh\e_gby aZsbs_gghc k\yab ^\Z ihevah\Zl_ey $ b % kh\f_kl gh \u[bjZxl weebilbq_kdmx djb\mx ( b lhqdm 3 gZ g_c AZl_f dZ`^uc ba ihevah\Zl_e_c \u[bjZ_l k\h_ k_dj_lgh_ p_eh_ qbkeh khhl\_lkl\_ggh D b E Ihevah\Zl_ev $ \uqbkey_l ijhba\_^_gb_ D3 Z ihevah\Zl_ev % ± E3 >Ze__ hgb h[f_gb\Zxlky \uqbke_g
gufb agZq_gbyfb Ijb wlhf iZjZf_lju kZfhc djb\hc dhhj^b gZlu lhqdb gZ g_c b agZq_gby ijhba\_^_gbc y\eyxlky hldjulu fb b fh]ml i_j_^Z\Zlvky ih g_aZsbs_gguf dZgZeZf k\yab AZ l_f ihevah\Zl_ev $ mfgh`Z_l ihemq_ggh_ agZq_gb_ gZ D Z ihev ah\Zl_ev % mfgh`Z_l ihemq_ggh_ bf agZq_gb_ gZ E IBKB IhklZgh\dZ aZ^Zqb I_j_^ZqZ khh[s_gby hlijZ\bl_e_f ihevah\Zl_ev $ ihem qZl_ex ihevah\Zl_ev % ij_^iheZ]Z_l i_j_^Zqm ^Zgguo ih[m `^Zxsmx ihevah\Zl_e_c d hij_^_e_gguf ^_ckl\byf I_j_^ZqZ ^Zgguo fh`_l ij_^klZ\eylv kh[hc i_j_^Zqm nhg^h\ f_`^m [Zg dZfb ijh^Z`m Zdpbc beb h[eb]Zpbc gZ Z\lhfZlbabjh\Zgguf jugd_ Z lZd`_ i_j_^Zqm ijbdZah\ kb]gZeh\ ih dZgZeZf we_d ljhk\yab MqZklgbdb gm`^Zxlky \ aZsbl_ hl fgh`_kl\Z aehgZ f_j_gguo ^_ckl\bc d dhlhjuf hlghkylky hldZa j_g_]Zlkl\h ± hlijZ\bl_ev \ihke_^kl\bb hldZ au\Z_lky hl i_j_^Zggh]h khh[s_gby nZevkbnbdZpby ± ihemqZl_ev ih^^_eu\Z_l khh[s_gb_ baf_g_gb_ ± ihemqZl_ev \ghkbl baf_g_gby \ khh[s_gb_ fZkdbjh\dZ ± gZjmrbl_ev fZkdbjm_lky ih^ ^jm]h]h ihevah\Zl_ey >ey \_jbnbdZpbb ih^l\_j`^_gby khh[s_gby 0 ihevah\Z l_ev $ ± ihevah\Zl_ex % g_h[oh^bfh ke_^mxs__ HlijZ\bl_ev ihevah\Zl_ev $ ^he`_g \g_klb \ 0 ih^ ibkv kh^_j`Zsmx ^hihegbl_evgmx bgnhjfZpbx aZ\bkysmx hl 0 b \ h[s_f kemqZ_ hl ihemqZl_ey khh[s_gby b ba\_klghc lhevdh hlijZ\bl_ex aZdjulhc bgnhjfZpbb N: G_h[oh^bfh qlh[u ijZ\bevgmx ih^ibkv 0 6,*^N: 0 b^_glbnbdZlhj % ` \ khh[s_gbb ^ey ihevah\Zl_ey % g_evay [u eh khklZ\blv [_a N: >ey ij_^mij_`^_gby ih\lhjgh]h bkihevah\Zgby mklZj_\ rbo khh[s_gbc ijhp_^mjZ khklZ\e_gby ih^ibkb ^he`gi aZ\b k_lv hl \j_f_gb Ihevah\Zl_ev % ^he`_g bf_lv \hafh`ghklv m^hklh\_jblv ky qlh 6,*^N: 0 b^_glbnbdZlhj %` ± _klv ijZ\bevgZy ih^ ibkv 0 ihevah\Zl_e_f $ JZkkfhljb wlb imgdlu ih^jh[g__ Ih^ibkv khh[s_gby ± hij_^_e_gguc kihkh[ rbnjh\Zgby 0 iml_f djbilh]jZnbq_kdh]h ij_h[jZah\Zgby AZdju\Z_fuf we_f_glhf N: \ ij_h[jZah\Zgbb B^_glbnbdZlhj % 0!→ 6,*^N: 0 b^_glbnbdZlhj %`
y\ey_lky dexq djbilhij_h[jZah\Zgby hklmi d ZiiZjZlmj_ ijh]jZffZf b nZceZf kbkl_fu h[jZ [hldb bgnhjfZpbb h[uqgh dhgljhebjm_lky iZjheyfb Ih^ibkv ± wlh \b^ iZjhey aZ\bkysbc hl hlijZ\bl_ey ihemqZl_ey bg nhjfZpbb b kh^_j`Zgby i_j_^Z\Z_fh]h khh[s_gby Ih^ibkv ^he`gZ f_gylvky hl khh[s_gby d khh[s_gbx ^ey ij_^mij_`^_gby __ ih\lhjgh]h bkihevah\Zgby k p_evx ijh\_j db gh\h]h khh[s_gby Pbnjh\Zy ih^ibkv hlebqZ_lky hl jmdh ibkghc dhlhjZy h[uqgh g_ aZ\bkbl hl \j_f_gb khklZ\e_gby b ^Zgguo Pbnjh\Zy b jmdhibkgZy ih^ibkb b^_glbqgu \ lhf kfuke_ qlh hgb oZjZdl_jgu lhevdh ^ey ^Zggh]h \eZ^_evpZ Ohly ihemqZl_ev bgnhjfZpbb g_ fh`_l khklZ\blv ijZ \bevgmx ih^ibkv hg ^he`_g mf_lv m^hklh\_jylv __ ih^ebg ghklv ey lh]h qlh[u \ kbkl_f_ h[jZ[hldb ^Zgguo ihemqZl_ev fh] mklZgh\blv ih^ebgghklv hlijZ\bl_ey g_h[oh^bfh \uiheg_gb_ ke_^mxsbo mkeh\bc HlijZ\bl_ev ihevah\Zl_ev $ ^he`_g h[_ki_qblv ihemqZl_ey ihevah\Zl_ey % m^hklh\_jyxs_c bgnhj
fZpb_c $87+^N: 0 b^_glbnbdZlhj %` aZ\bkys_c hl k_dj_lghc bgnhjfZpbb N: ba\_klghc lhevdh ihevah\Z l_ex $ G_h[oh^bfh qlh[u m^hklh\_jyxsmx bgnhjfZpbx $87+^N: b^_glbnbdZlhj %` hl ihevah\Zl_ey $ ihev ah\Zl_ex % fh`gh [ueh ^Zlv lhevdh ijb gZebqbb dex qZ N: Ihevah\Zl_ev % ^he`_g jZkiheZ]Zlv ijhp_^mjhc ijh\_jdb lh]h qlh $87+^N: b^_glbnbdZlhj %` ^_ckl \bl_evgh ih^l\_j`^Z_l ebqghklv ihevah\Zl_ey $ >ey ij_^mij_`^_gby bkihevah\Zgby ij_^u^ms_c ijh\_j_gghc gZ ^hklh\_jghklv bgnhjfZpbb ijhp_kk mk lZgh\e_gby ih^ebgghklb ^he`_g bf_lv g_dhlhjmx aZ \bkbfhklv hl \j_f_gb Hlf_lbf qlh mklZgh\e_gb_ ih^ebgghklb b \_jbnbdZpby i_ j_^Z\Z_fh]h khh[s_gby bf_xl koh^gu_ we_f_glu pbnjh\Zy ih^ibkv y\ey_lky m^hklh\_j_gb_f ih^ebgghklb bgnhjfZpbb k ^h[Z\e_gb_f lj_[h\Zgby h __ aZ\bkbfhklb hl kh^_j`Zgby i_j_ ^Z\Z_fh]h khh[s_gby :e]hjblfu we_dljhgghc pbnjh\hc ih^ibkb Pbnjh\u_ ih^ibkb hkgh\Zggu_ gZ Zkbff_ljbqguo djbilhkbkl_fZo >ey nhjfbjh\Zgby kbkl_fu WPI fh`gh bkihevah\Zlv djbi lh]jZnbq_kdmx kbkl_fm Jb\_klZRZfbjZ:^e_fZgZ Ihevah\Zl_ev $ \ujZ[Zlu\Z_l pbnjh\mx ih^ibkv ij_^gZ agZq_ggh]h ^ey ihevah\Zl_ey % khh[s_gby 0 k ihfhsvx ke_ ^mxs_]h ij_h[jZah\Zgby
Ijb wlhf hg bkihevam_l k\h_ k_dj_lgh_ ij_h[jZah\Zgb_ ( G $ Q $ hldjulh_ ij_h[jZah\Zgb_ ( H % Q % ihevah\Zl_ey % AZl_f hg i_j_^Z_l ihevah\Zl_ex % iZjm 0 6,* 0 ! Ihevah\Zl_ev % fh`_l \_jbnbpbjh\Zlv wlh ih^ibkZggh_ kh h[s_gb_ kgZqZeZ ijb ihfhsb k\h_]h k_dj_lgh]h ij_h[jZah\Z gby ( G % Q% k p_evx ihemq_gby