Из Википедии, бесплатной энциклопедии
Перейти к навигации Перейти к поиску

В криптографии стандартная модель представляет собой модель вычислений , в которой противник будет ограничен только количеством времени и вычислительной мощности , доступной. Другие используемые имена - голая модель и простая модель .

Криптографические схемы обычно основаны на предположениях о сложности , которые утверждают, что некоторые проблемы, такие как факторизация , не могут быть решены за полиномиальное время . Схемы, безопасность которых можно доказать, используя только предположения о сложности, считаются безопасными в стандартной модели. Доказательства безопасности, как известно, трудно получить в стандартной модели, поэтому во многих доказательствах криптографические примитивы заменяются идеализированными версиями. Наиболее распространенным примером этого метода, известного как модели случайного оракула , [1] [2] включает в себя замену криптографической хеш - функции с истинно случайной функции. Другой пример - общая групповая модель ,[3] [4], где противнику предоставляется доступ к случайно выбранной кодировке группы вместо конечного поля или групп эллиптических кривых, используемых на практике.

Другие используемые модели призывают доверенные третьи стороны для выполнения некоторых задач без обмана; Например, для модели инфраструктуры открытого ключа (PKI) требуется центр сертификации , который, если бы он был нечестным, мог бы создавать поддельные сертификаты и использовать их для подделки подписей или устанавливать посредника атаки для чтения зашифрованных сообщений. Другими примерами этого типа являются общая модель случайной строки , где предполагается, что все стороны имеют доступ к некоторой строке, выбранной равномерно случайным образом, и ее обобщение, модель общей эталонной строки , где строка выбирается в соответствии с некоторым другим распределением вероятностей. . [5] Эти модели часто используются длянеинтерактивные доказательства с нулевым разглашением (NIZK). В некоторых приложениях, таких как схема шифрования Dolev-Dwork-Naor, [6] для конкретной стороны имеет смысл генерировать общую ссылочную строку, в то время как в других приложениях общая ссылочная строка должна быть сгенерирована доверенной третьей стороной. В совокупности эти модели называются моделями со специальными допущениями при настройке.

Ссылки [ править ]

  1. ^ Михир Белларе ; Филипп Рогавей (1993). «Случайные оракулы практичны: парадигма для разработки эффективных протоколов» . Конференция по компьютерной и коммуникационной безопасности (CCS) . ACM. С. 62–73 . Проверено 1 ноября 2007 .
  2. ^ Ран Канетти ; Одед Гольдрайх ; Шай Халеви (1998). «Возвращение к методологии случайного оракула» . Симпозиум по теории вычислений (STOC) . ACM. С. 209–218 . Проверено 1 ноября 2007 .
  3. Виктор Шуп (1997). «Нижние оценки дискретных логарифмов и смежных задач» (PDF) . Достижения в криптологии - Eurocrypt '97 . 1233 . Springer-Verlag. С. 256–266 . Проверено 1 ноября 2007 .
  4. ^ Ули Маурер (2005). «Абстрактные модели вычислений в криптографии» (PDF) . Конференция IMA по криптографии и кодированию (IMACC) . 3796 . Springer-Verlag. С. 1–12 . Проверено 1 ноября 2007 .
  5. ^ Канетти, Ран; Проходи, Рафаэль; Шелат, Абхи (2007). «Криптография солнечных пятен: как использовать несовершенную эталонную строку». 48-й ежегодный симпозиум IEEE по основам компьютерных наук (FOCS'07) . С. 249–259. DOI : 10.1109 / focs.2007.70 . ISBN 978-0769530109.
  6. ^ Дэнни Долев ; Синтия Дворк ; Мони Наор (1991). «Не податливая криптография» (PDF) . Симпозиум по теории вычислений (STOC) . ACM. С. 542–552 . Проверено 18 декабря 2011 .