В криптографии стандартная модель представляет собой модель вычислений , в которой противник будет ограничен только количеством времени и вычислительной мощности , доступной. Другие используемые имена - голая модель и простая модель .
Криптографические схемы обычно основаны на предположениях о сложности , которые утверждают, что некоторые проблемы, такие как факторизация , не могут быть решены за полиномиальное время . Схемы, безопасность которых можно доказать, используя только предположения о сложности, считаются безопасными в стандартной модели. Доказательства безопасности, как известно, трудно получить в стандартной модели, поэтому во многих доказательствах криптографические примитивы заменяются идеализированными версиями. Наиболее распространенным примером этого метода, известного как модели случайного оракула , [1] [2] включает в себя замену в криптографической хэш - функции с истинно случайной функции. Другой пример - общая групповая модель., [3] [4], где противнику предоставляется доступ к случайно выбранной кодировке группы вместо групп конечного поля или эллиптических кривых, используемых на практике.
Другие используемые модели призывают доверенные третьи стороны для выполнения некоторых задач без обмана; Например, для модели инфраструктуры открытого ключа (PKI) требуется центр сертификации , который, если бы он был нечестным, мог бы создавать поддельные сертификаты и использовать их для подделки подписей или устанавливать посредника атаки для чтения зашифрованных сообщений. Другими примерами этого типа являются общая модель случайной строки , где предполагается, что все стороны имеют доступ к некоторой строке, выбранной равномерно случайным образом, и ее обобщение, модель общей эталонной строки , где строка выбирается в соответствии с некоторым другим распределением вероятностей. . [5] Эти модели часто используются для неинтерактивных доказательств с нулевым разглашением (NIZK). В некоторых приложениях, таких как схема шифрования Долева – Дворка – Наора [6], для определенной стороны имеет смысл генерировать общую ссылочную строку, в то время как в других приложениях общая ссылочная строка должна быть сгенерирована доверенной третьей стороной. В совокупности эти модели называются моделями со специальными допущениями при настройке.
Рекомендации
- ^ Михир Белларе ; Филипп Рогавей (1993). «Случайные оракулы практичны: парадигма для разработки эффективных протоколов» . Конференция по компьютерной и коммуникационной безопасности (CCS) . ACM. С. 62–73 . Проверено 1 ноября 2007 .
- ^ Ран Канетти ; Одед Гольдрайх ; Шай Халеви (1998). «Повторение методологии случайного оракула» . Симпозиум по теории вычислений (STOC) . ACM. С. 209–218 . Проверено 1 ноября 2007 .
- ^ Виктор Шуп (1997). «Нижние оценки дискретных логарифмов и смежных задач» (PDF) . Достижения в криптологии - Eurocrypt '97 . 1233 . Springer-Verlag. С. 256–266 . Проверено 1 ноября 2007 .
- ^ Ули Маурер (2005). «Абстрактные модели вычислений в криптографии» (PDF) . Конференция IMA по криптографии и кодированию (IMACC) . 3796 . Springer-Verlag. С. 1–12 . Проверено 1 ноября 2007 .
- ^ Канетти, Ран; Проходи, Рафаэль; Шелат, Абхи (2007). «Криптография солнечных пятен: как использовать несовершенную эталонную строку». 48-й ежегодный симпозиум IEEE по основам компьютерных наук (FOCS'07) . С. 249–259. DOI : 10.1109 / focs.2007.70 . ISBN 978-0769530109.
- ^ Дэнни Долев ; Синтия Дворк ; Мони Наор (1991). «Не податливая криптография» (PDF) . Симпозиум по теории вычислений (STOC) . ACM. С. 542–552 . Проверено 18 декабря 2011 .