Обеспечиваемая безопасность относится к любому типу или уровню компьютерной безопасности, который может быть доказан. Он используется по-разному в разных областях.
Обычно это относится к математическим доказательствам, которые распространены в криптографии. В таком доказательстве возможности злоумышленника определяются состязательной моделью (также называемой моделью злоумышленника): цель доказательства - показать, что злоумышленник должен решить основную сложную проблему , чтобы взломать безопасность смоделированная система. Такое доказательство обычно не рассматривает атаки по побочным каналам или другие атаки, специфичные для реализации, потому что их обычно невозможно смоделировать без реализации системы (и, таким образом, доказательство применимо только к этой реализации).
Вне криптографии этот термин часто используется в сочетании с безопасным кодированием и безопасностью по замыслу , оба из которых могут опираться на доказательства, чтобы показать безопасность конкретного подхода. Как и в случае с криптографической настройкой, здесь используются модель злоумышленника и модель системы. Например, код можно проверить на соответствие предполагаемой функциональности, описанной моделью: это можно сделать с помощью статической проверки . Эти методы иногда используются для оценки продуктов (см. Общие критерии ): безопасность здесь зависит не только от правильности модели злоумышленника, но и от модели кода.
Наконец, термин доказываемая безопасность иногда используется продавцами программного обеспечения безопасности , которые пытаются продавать продукты безопасности, такие как межсетевые экраны , антивирусное программное обеспечение и системы обнаружения вторжений . Поскольку эти продукты, как правило, не подлежат проверке, многие исследователи в области безопасности считают, что это заявление о продаже змеиного масла .
В криптографии
В криптографии система имеет доказуемую безопасность, если ее требования безопасности могут быть сформулированы формально в состязательной модели, а не эвристически, с четкими предположениями, что злоумышленник имеет доступ к системе, а также достаточные вычислительные ресурсы. Доказательство безопасности ( так называемое «сокращением») является то , что эти требования безопасности будут выполнены при условии , что предположения о доступе противника к системе выполнены и некоторые четко определенные предположения о твердости некоторых вычислительных задач выполняются. Ранний пример таких требований и доказательств был дан Голдвассером и Микали для семантической безопасности и конструкции, основанной на проблеме квадратичной остаточности . Некоторые доказательства безопасности содержатся в заданных теоретических моделях, таких как модель случайного оракула , где реальные криптографические хеш-функции представлены идеализацией.
Существует несколько направлений исследований доказуемой безопасности. Один из них - установить «правильное» определение безопасности для данной интуитивно понятной задачи. Другой - предложить конструкции и доказательства, основанные, насколько это возможно, на общих предположениях, например, на существовании односторонней функции . Основная открытая проблема состоит в том, чтобы установить такие доказательства, основанные на P ≠ NP, поскольку существование односторонних функций, как известно, не следует из гипотезы P ≠ NP.
Споры
Некоторые исследователи обнаружили математические ошибки в доказательствах, которые использовались для заявлений о безопасности важных протоколов. В следующем неполном списке таких исследователей за их именами следует сначала ссылка на исходный документ с предполагаемым доказательством, а затем ссылка на статью, в которой исследователи сообщили о недостатках: В. Шуп; [1] [2] А. Дж. Менезес; [3] [4] А. Джа и М. Нанди; [5] [6] Д. Галиндо; [7] [8] Т. Ивата, К. Охаши и К. Минемацу; [9] [10] М. Нанди; [11] [12] Ж.-С. Корон и Д. Наккаш; [13] [14] Д. Чакраборти, В. Эрнандес-Хименес и П. Саркар; [15] [16] П. Гажи и У. Маурер; [17] [18] С.А. Какви и Э. Кильц; [19] [20] и Т. Холенштейн, Р. Кюнцлер и С. Тессаро. [21] [22]
Коблиц и Менезес писали, что доказуемые результаты безопасности для важных криптографических протоколов часто содержат ошибки в доказательствах; часто интерпретируются вводящим в заблуждение образом, дающим ложные заверения; обычно полагаются на сильные предположения, которые могут оказаться ложными; основаны на нереалистичных моделях безопасности; и служат для отвлечения внимания исследователей от необходимости «старомодных» (нематематических) проверок и анализа. Их серия статей, подтверждающих эти утверждения [23] [24] , вызвала споры в сообществе. Среди исследователей, отвергших точку зрения Коблица-Менезеша, есть Одед Гольдрайх, ведущий теоретик и автор « Основ криптографии». [25] Он написал опровержение их первой статьи «Другой взгляд на« доказуемую безопасность »» [26], которую он озаглавил «О постмодернистской криптографии». Голдрайх писал: «... мы указываем на некоторые фундаментальные философские недостатки, лежащие в основе указанной статьи, и некоторые из ее заблуждений относительно теоретических исследований в области криптографии за последнюю четверть века». [27] : 1 В своем эссе Голдрайх утверждал, что строгая методология анализа доказуемой безопасности - единственная, совместимая с наукой, и что Коблиц и Менезес являются «реакционными (т. Е. Они играют на руку противникам прогресса)». [27] : 2
В 2007 году Коблиц опубликовал «Непростые отношения между математикой и криптографией» [28], в котором содержались некоторые противоречивые утверждения о доказуемой безопасности и других вопросах. Исследователи Одед Гольдрайх , Боаз Барак, Джонатан Кац , Хьюго Кравчик и Ави Вигдерсон написали письма в ответ на статью Коблица, которые были опубликованы в выпусках журнала за ноябрь 2007 г. и январь 2008 г. [29] [30] Кац, который является соавтором высоко оцененного учебника по криптографии, [31] назвал статью Коблица «чистейшим снобизмом»; [29] : 1455 и Вигдерсон, постоянный член Института перспективных исследований в Принстоне, обвинил Коблица в «клевете». [30] : 7
Позже Иван Дамгард написал на ICALP 2007 документ с изложением позиции по техническим вопросам [32], который был рекомендован Скоттом Ааронсоном как хороший углубленный анализ. [33] Брайан Сноу , бывший технический директор Управления обеспечения информации Агентства национальной безопасности США , рекомендовал доклад Коблитца-Менезеса «Дивный новый мир необоснованных предположений в криптографии» [34] аудитории на конференции RSA Conference 2010 Cryptographers Панель. [35]
Доказуемая безопасность, ориентированная на практику
Классическая доказуемая безопасность в первую очередь направлена на изучение взаимосвязи между асимптотически определенными объектами. Вместо этого ориентированная на практику доказуемая безопасность связана с конкретными объектами криптографической практики, такими как хэш-функции, блочные шифры и протоколы по мере их развертывания и использования. [36] Практически ориентированная доказуемая безопасность использует конкретную безопасность для анализа практических конструкций с фиксированными размерами ключей. «Точная безопасность» или « конкретная безопасность » - это название, данное доказуемому снижению безопасности, когда безопасность определяется количественно путем вычисления точных границ вычислительных затрат, а не асимптотической границы, которая гарантированно сохраняется для «достаточно больших» значений параметра безопасности .
Рекомендации
- ^ Белларе, Михир; Rogaway, Филипп (1995), "Оптимальное асимметричное шифрование", Успехи в криптографии - Eurocrypt '94 , Lecture Notes в области компьютерных наук, 950 : 92-111, DOI : 10.1007 / BFb0053428 , ISBN 978-3-540-60176-0
- ^ Шоап, Виктор (2002), "OAEP пересмотрено", журнал криптологии , 15 (4): 223-249, DOI : 10.1007 / s00145-002-0133-9 , S2CID 26919974
- ^ Кравчик, Hugo (2005), "HMQV: высокопроизводительный защищенный протокол Диффи-Хеллмана", Авансы в криптографии - Crypto 2005 , Lecture Notes в области компьютерных наук, 3621 : 546-566, DOI : 10.1007 / 11535218_33 , ISBN 978-3-540-28114-6
- ^ Менезес, Alfred J. (2007), "Другой взгляд на HMQV", Журнал математической криптологии , 1 : 47-64, DOI : 10,1515 / JMC.2007.004 , S2CID 15540513
- ^ Белларе, Михир; Петрзак, Кшиштоф; Rogaway, Phillip (2005), «Улучшенный анализ безопасности для MAC-адресов CBC», Достижения в криптологии - Crypto 2005 , Lecture Notes in Computer Science, 3621 : 527–545, doi : 10.1007 / 11535218_32 , ISBN 978-3-540-28114-6; а также Петрзак, Кшиштоф (2006), «Жесткие границы для EMAC», Автоматы, языки и программирование. Часть II - ICALP 2006 , Lecture Notes в области компьютерных наук, 4052 : 168-179, DOI : 10.1007 / 11787006_15 , ISBN 978-3-540-35907-4
- ^ Джа, Ашвин; Нанди, Mridul (2016), "Перепосещение структуры графика: Приложения к CBC-MAC и EMAC", Журнал математической криптографии , 10 (3-4): 157-180, DOI : 10,1515 / JMC-2016-0030 , S2CID 33121117
- ^ Бонех, Дэн; Франклин, Мэтью (2003), "Идентичность-шифрование от спаривания Вейля", SIAM журнал по вычислениям , 32 (3): 586-615, DOI : 10,1137 / S0097539701398521
- ^ Галиндо, Дэвид (2005), "шифрование на основе Боны Франклин идентичности вновь" , Автоматы Языки и программирование - ICALP 2005 , Lecture Notes в области компьютерных наук, 3580 : 791-802 , DOI : 10.1007 / 11523468_64 , ЛВП : 2066/33216 , ISBN 978-3-540-27580-0
- ^ МакГрю, Дэвид А .; Вьега, Джон (2004), «Безопасность и производительность режима работы Галуа / счетчика (GCM)», Progress in Cryptology - Indocrypt 2004 , Lecture Notes in Computer Science, 3348 : 343–355, DOI : 10.1007 / 978 -3-540-30556-9_27 , ISBN 978-3-540-24130-0
- ^ Ивата, Тецу; Охаши, Кейсуке; Minematsu, Кадзухико (2012), "Взлом и ремонт доказательства безопасности GCM", Авансы в криптографии - Crypto 2012 , Lecture Notes в области компьютерных наук, 7417 : 31-49, DOI : 10.1007 / 978-3-642-32009-5_3 , ISBN 978-3-642-32008-8
- ^ Ристенпарт, Томас; Rogaway, Phillip (2007), «Как обогатить пространство сообщений шифра», Fast Software Encryption - FSE 2007 , Lecture Notes in Computer Science, 4593 : 101–118, doi : 10.1007 / 978-3-540-74619 -5_7 , ISBN 978-3-540-74617-1
- ^ Нанди, Mridul (2014), "XLS не является сильной псевдослучайной перестановки", Успехи в криптографии - Asiacrypt 2014 , Lecture Notes в области компьютерных наук, 8874 : 478-490, DOI : 10.1007 / 978-3-662-45611-8_25 , ISBN 978-3-662-45607-1
- ^ Белларе, Михир; Garray, Juan A .; Рабин, Tal (1998), "быстрая пакетная проверка для модульного возведения в степень и цифровых подписей", Успехи в криптографии - Eurocrypt '98 , Lecture Notes в области компьютерных наук, 1403 : 236-250, DOI : 10.1007 / BFb0054130 , ISBN 978-3-540-64518-4
- ^ Корон, Жан-Себастьен; Наккач, Дэвид (1999), «О безопасности проверки RSA», Криптография с открытым ключом - PKC '99 , Лекционные заметки по информатике, 1560 : 197–203, DOI : 10.1007 / 3-540-49162-7 , ISBN 978-3-540-65644-9, S2CID 11711093
- ^ МакГрю, Дэвид А .; Fluhrer, Скотт Р. (2007), "Безопасность в режиме расширенной кодовой книги (XCB) операции", Отдельные районы в Cryptography - САК 2007 , Lecture Notes в области компьютерных наук, 4876 : 311-327, DOI : 10.1007 / 978 -3-540-77360-3_20 , ISBN 978-3-540-77359-7
- ^ Чакраборти, Дебруп; Эрнандес-Хименес, Висенте; Саркар, Палаш (2015), "Другой взгляд на XCB", криптография и связи , 7 (4): 439-468, DOI : 10.1007 / s12095-015-0127-8 , S2CID 17251595
- ^ Белларе, Михир; Rogaway, Phillip (2006), «Безопасность тройного шифрования и структура для основанных на коде игровых доказательств», Advances in Cryptology - Eurocrypt 2006 , Lecture Notes in Computer Science, 4004 : 409–426, doi : 10.1007 / 11761679_25 , ISBN 978-3-540-34546-6
- ^ Гажи, Петр; Маурер, Ули (2009 г.), «Повторное посещение каскадного шифрования», « Достижения в криптологии - Asiacrypt 2009» , конспекты лекций по информатике, 5912 : 37–51, DOI : 10.1007 / 978-3-642-10366-7_3 , ISBN 978-3-642-10365-0
- ^ Корон, Жан-Себастьен (2002), "Оптимальные доказательства безопасности для ПСС и других схем подписи", Успехи в криптографии - Eurocrypt 2002 , Lecture Notes в области компьютерных наук, 2332 : 272-287, DOI : 10.1007 / 3-540-46035 -7_18 , ISBN 978-3-540-43553-2
- ^ Какви, Сакиб А .; Kiltz, Айке (2012), "Оптимальные доказательства безопасности для полного доменного хэша, вновь", Успехи в криптографии - Eurocrypt 2012 , Lecture Notes в области компьютерных наук, 7237 : 537-553, DOI : 10.1007 / 978-3-642-29011 -4_32 , ISBN 978-3-642-29010-7
- ^ Корон, Жан-Себастьен; Патарен, Жак; Сёрин, Янник (2008), «Модель случайного оракула и модель идеального шифра эквивалентны», Успехи в криптологии - Крипто 2008 , Лекционные заметки по информатике, 5157 : 1–20, DOI : 10.1007 / 978-3-540 -85174-5_1 , ISBN 978-3-540-85173-8
- ^ Холенштейн, Томас; Кюнцлер, Робин; Тессаро, Стефано (2011), «Повторение эквивалентности модели случайного оракула и идеальной модели шифров», STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing : 89–98, arXiv : 1011.1264 , doi : 10.1145 /1993636.1993650 , ISBN 9781450306911, S2CID 2960550
- ^ Коблиц, Нил; Менезеш, Альфред (2019). «Критические взгляды на доказуемую безопасность: пятнадцать лет статей« Другой взгляд »» . Успехи в математике коммуникаций . 13 (4): 517–558. DOI : 10,3934 / amc.2019034 .
- ^ Эти документы доступны по адресу «Еще один взгляд на доказуемую безопасность» . Проверено 12 апреля 2018 года .
- ^ Гольдрайх, Одед (2003). Основы криптографии . Издательство Кембриджского университета. ISBN 9780521791724.
- ^ Коблиц, Нил; Менезес, Alfred J. (2007), "Другой взгляд на "доказуемой безопасности " ", журнал криптологии , 20 (1): 3-37, DOI : 10.1007 / s00145-005-0432-г , S2CID 7601573
- ^ а б «О постмодернистской криптографии» . Проверено 12 апреля 2018 года .
- ^ Коблиц, Нил (2007), «Непростые отношения между математикой и криптографией» (PDF) , Замечания Amer. Математика. Soc. , 54 (8): 972–979
- ^ а б «Письма в редакцию» (PDF) , Извещения амер. Математика. Soc. , 54 (12): 1454–1455, 2007.
- ^ а б «Письма в редакцию» (PDF) , Извещения амер. Математика. Soc. , 55 (1): 6–7, 2008.
- ^ Кац, Джонатан; Линделл, Иегуда (2008). Введение в современную криптографию . Чепмен и Холл / CRC. ISBN 9781584885511.
- ^ Дамгард, И. (2007). «Корректура» некоторых вопросов криптографии ». Автоматы, языки и программирование, 34-й международный коллоквиум, ICALP 2007, Вроцлав, Польша, 9–13 июля 2007 г. Материалы . LNCS . 4596 : 2–11. DOI : 10.1007 / 978-3-540-73420-8_2 . ISBN 978-3-540-73419-2. препринтCS1 maint: postscript ( ссылка )
- ^ «Штетл-Оптимизированный» . scottaaronson.com .
- ^ Коблиц, Нил; Менезес, Альфред Дж. (2010), «Дивный новый мир нелепых предположений в криптографии» (PDF) , Notices Amer. Математика. Soc. , 57 : 357–365
- ^ «Конференция RSA 2010 США: Группа криптографов» . Проверено 9 апреля 2018 .
- ^ Rogaway, Филипп. «Обеспечиваемая безопасность, ориентированная на практику и социальное строительство криптографии». Неопубликованное эссе, соответствующее приглашенному докладу на EUROCRYPT 2009. Препринт 6 мая 2009 г.CS1 maint: postscript ( ссылка )