Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии , параметр безопасности является способом измерения того , как «жестким» это для противника , чтобы сломать криптографическую схему. Существует два основных типа параметров безопасности: вычислительные и статистические , которые часто обозначаются символами и соответственно. Грубо говоря, параметр вычислительной безопасности - это мера входного размера вычислительной задачи, на которой основана криптографическая схема, которая определяет ее вычислительную сложность, тогда как параметр статистической безопасности - это мера вероятности, с которой злоумышленник может взломать схема (что бы это ни значило для протокола).

Параметры безопасности обычно выражаются в унарном представлении, то есть выражаются в виде строки s ,, обычно записываемой как, так что временная сложность криптографического алгоритма является полиномиальной по размеру входных данных.

Вычислительная безопасность [ править ]

Безопасность криптографических примитивов зависит от сложности некоторой сложной проблемы . Один устанавливает параметр вычислительной безопасности таким образом, чтобы вычисление считалось неразрешимым .

Примеры [ править ]

  • Если безопасность схемы зависит от секретности ключа для псевдослучайной функции (PRF), то мы можем указать, что ключ PRF должен быть выбран из пространства, так что поиск методом перебора требует вычислительной мощности.
  • В криптосистеме RSA параметр безопасности обозначает длину в битах модуля n ; поэтому положительное целое число n должно быть числом из набора {0, ..., 2 - 1}.

Статистическая безопасность [ править ]

Безопасность в криптографии часто основывается на том факте, что статистическое расстояние между

  • распределение, основанное на секрете, и
  • моделируется распределение производится субъектом , который не знает секрета

маленький. Мы формализуем это, используя параметр статистической безопасности, говоря, что распределения являются статистически близкими, если статистическое расстояние между распределениями может быть выражено как незначительная функция в параметре безопасности. Один устанавливает параметр статистической безопасности таким образом, чтобы он считался «достаточно малым» шансом на победу противника.

Рассмотрим следующие две широкие категории атак злоумышленников на данную криптографическую схему: атаки, в которых злоумышленник пытается узнать секретную информацию, и атаки, в которых злоумышленник пытается убедить честную сторону принять ложное утверждение как истинное (или наоборот). ). В первом случае, например, схема шифрования с открытым ключомзлоумышленник может получить большой объем информации, из которой он может попытаться узнать секретную информацию, например, путем изучения распределения зашифрованных текстов для фиксированного открытого текста, зашифрованного с различной случайностью. Во втором случае может случиться так, что противник должен угадать вызов или секрет и сможет сделать это с некоторой фиксированной вероятностью; здесь мы можем говорить о распределениях, рассматривая алгоритм выборки задачи в протоколе. В обоих случаях мы можем говорить о вероятности «победы» противника в широком смысле и можем параметризовать статистическую безопасность, требуя, чтобы распределения были статистически близки в первом случае, или определяя пространство вызовов в зависимости от параметра статистической безопасности. во втором случае.

Примеры [ править ]

  • В схемах шифрования одним из аспектов безопасности является (на высоком уровне) то, что все, что можно узнать об открытом тексте с заданным зашифрованным текстом, также можно узнать из случайно выбранной строки (той же длины, что и зашифрованные тексты), которая не зависит от простой текст. Формально нужно было бы показать, что равномерное распределение по набору строк фиксированной длины статистически близко к равномерному распределению по пространству всех возможных зашифрованных текстов.
  • В протоколах с нулевым разглашением мы можем дополнительно подразделить параметры статистической безопасности на параметры статистической безопасности с нулевым разглашением и надежностью . Первый параметризует то, что транскрипт раскрывает секретное знание, а второй параметризует шанс, с которым нечестный доказывающий может убедить честного проверяющего, что он знает секрет, даже если он этого не делает.
  • В универсальной компонуемости безопасность протокола зависит от статистической неразличимости распределений реального и идеального выполнения. Интересно, что для вычислительно неограниченной среды недостаточно, чтобы распределения были статистически неразличимы, поскольку среда может запускать эксперимент достаточно раз, чтобы наблюдать, какое распределение создается (реальное или идеальное); однако любой автономный противник протокола выиграет только с незначительной вероятностью в параметре статистической безопасности, поскольку он задействуется в протоколе только один раз.

См. Также [ править ]

  • Размер ключа
  • Незначительная функция