Bezpieczeństwo betonu

W kryptografii konkretne bezpieczeństwo lub dokładne bezpieczeństwo to podejście zorientowane na praktykę, którego celem jest dokładniejsze oszacowanie złożoności obliczeniowej zadań przeciwnika , niż pozwala na to równoważność wielomianów . [ Potrzebne źródło ] Określa ilościowo bezpieczeństwo kryptosystemu poprzez ograniczenie prawdopodobieństwa sukcesu dla przeciwnika działającego przez określony czas. [ Potrzebne lepsze źródło ] Dowody bezpieczeństwa z dokładnymi analizami są określane jako konkretne . [ potrzebne lepsze źródło ]

Tradycyjnie możliwe do udowodnienia bezpieczeństwo jest asymptotyczne : klasyfikuje stopień trudności problemów obliczeniowych za pomocą redukowalności w czasie wielomianowym. Bezpieczne schematy definiuje się jako takie, w których przewaga jakiegokolwiek przeciwnika ograniczonego obliczeniowo jest znikoma . Chociaż taka teoretyczna gwarancja jest ważna, w praktyce trzeba dokładnie wiedzieć, jak skuteczna jest redukcja ze względu na konieczność utworzenia instancji parametru bezpieczeństwa - nie wystarczy wiedzieć, że wystarczą „wystarczająco duże” parametry bezpieczeństwa. Nieefektywna redukcja powoduje, że prawdopodobieństwo sukcesu przeciwnika lub zapotrzebowanie na zasoby w ramach planu są większe niż pożądane. [ potrzebne źródło ]

Konkretne bezpieczeństwo parametryzuje wszystkie zasoby dostępne dla przeciwnika, takie jak czas działania i pamięć, oraz inne zasoby specyficzne dla danego systemu, takie jak liczba tekstów jawnych, które może uzyskać lub liczba zapytań, które może skierować do dowolnych dostępnych wyroczni . Wtedy przewaga przeciwnika jest ograniczona w górę jako funkcja tych zasobów i rozmiaru problemu. Często możliwe jest podanie dolnej granicy (tj. strategii kontradyktoryjnej) odpowiadającej górnej granicy, stąd nazwa dokładnego bezpieczeństwa. [ potrzebne źródło ]

Przykłady

Do algorytmów kryptograficznych zastosowano konkretne oszacowania bezpieczeństwa:

  • W 1996 roku zaproponowano schematy podpisów cyfrowych oparte na kryptosystemach RSA i Rabin , które okazały się mniej więcej tak trudne do złamania jak oryginalne kryptosystemy.
  • W 1997 roku niektóre pojęcia dotyczące konkretnego bezpieczeństwa ( nierozróżnialność w lewo lub w prawo , nierozróżnialność rzeczywista lub losowa , bezpieczeństwo typu „znajdź, a następnie zgadnij” i bezpieczeństwo semantyczne ) dla algorytmów szyfrowania symetrycznego okazały się w przybliżeniu równoważne w różnych trybach działania szyfru blokowego takie jak CBC, CTR i XOR (bezstanowy wariant CBC). [ wymagane wyjaśnienie ]
  • W 2017 roku praca wykazała, że ​​​​algorytmy wyliczania punktów sieci i redukcji bloków sieci mogą być użyte do ataku na kryptografię opartą na sieci .
  • W 2021 roku ataki typu „zgadnij i określ” oraz „zgadnij i zdekoduj” [ wymagane wyjaśnienie ] zostały zademonstrowane przeciwko proponowanemu generatorowi pseudolosowemu w NC0 , gdzie przypadki z wartościami parametrów, które wcześniej twierdziły, że mają 128-bitowe zabezpieczenia zostały rozwiązane w około operacjach. [ potrzebne lepsze źródło ]

Ponadto narzędzie programowe o nazwie „Foundational Cryptography Framework”, które jest wbudowane w Coq , jest w stanie formalnie zweryfikować dowody konkretnego bezpieczeństwa. Na przykład jest w stanie zweryfikować konkretne bezpieczeństwo szyfrowania ElGamal .

Linki zewnętrzne