Jump to content

Стандартная модель (криптография)

В криптографии стандартной моделью является модель вычислений, в которой злоумышленник ограничен только количеством доступного времени и вычислительной мощности. Другие используемые названия — «голая модель» и «простая модель» .

Криптографические схемы обычно основаны на предположениях о сложности , которые утверждают, что некоторые проблемы, такие как факторизация , не могут быть решены за полиномиальное время . которых можно Схемы, безопасность доказать , используя только предположения о сложности, называются безопасными в стандартной модели. Доказательства безопасности, как известно, трудно обеспечить в стандартной модели, поэтому во многих доказательствах криптографические примитивы заменяются идеализированными версиями. Самый распространенный пример этого метода, известный как модель случайного оракула . [ 1 ] [ 2 ] включает замену криптографической хэш-функции действительно случайной функцией. Другим примером является универсальная групповая модель . [ 3 ] [ 4 ] где злоумышленнику предоставляется доступ к случайно выбранному кодированию группы вместо групп конечного поля или эллиптических кривых, используемых на практике.

Другие используемые модели привлекают доверенные третьи стороны для выполнения некоторой задачи без мошенничества; например, модель инфраструктуры открытых ключей (PKI) требует наличия центра сертификации , который, если бы он был нечестным, мог бы создавать поддельные сертификаты и использовать их для подделки подписей или организовать атаку «человек посередине» для чтения зашифрованных сообщений. Другими примерами этого типа являются модель общей случайной строки , где предполагается, что все стороны имеют доступ к некоторой строке, выбранной равномерно случайным образом, и ее обобщение, модель общей эталонной строки , где строка выбирается в соответствии с некоторым другим распределением вероятностей. . [ 5 ] Эти модели часто используются для неинтерактивных доказательств с нулевым разглашением (NIZK). В некоторых приложениях, таких как схема шифрования Долева–Дворка–Наора, [ 6 ] конкретной стороне имеет смысл генерировать общую ссылочную строку, тогда как в других приложениях общая ссылочная строка должна быть сгенерирована доверенной третьей стороной. В совокупности эти модели называются моделями со специальными предположениями о настройке.

  1. ^ Михир Белларе ; Филип Рогауэй (1993). «Случайные оракулы практичны: парадигма разработки эффективных протоколов» . Конференция по компьютерной и коммуникационной безопасности (CCS) . АКМ. стр. 62–73 . Проверено 1 ноября 2007 г.
  2. ^ Ран Канетти ; Одед Гольдрейх ; Шай Халеви (1998). «Возвращение к методологии случайного оракула» . Симпозиум по теории вычислений (STOC) . АКМ. стр. 209–218 . Проверено 1 ноября 2007 г.
  3. ^ Виктор Шуп (1997). «Нижние оценки дискретных логарифмов и связанных с ними задач» (PDF) . Достижения в криптологии – Eurocrypt '97 . Том. 1233. Шпрингер-Верлаг. стр. 256–266 . Проверено 1 ноября 2007 г.
  4. ^ Ули Маурер (2005). «Абстрактные модели вычислений в криптографии» (PDF) . Конференция IMA по криптографии и кодированию (IMACC) . Том. 3796. Шпрингер-Верлаг. стр. 1–12. Архивировано из оригинала (PDF) 6 июля 2017 г. Проверено 1 ноября 2007 г.
  5. ^ Канетти, Ран; Пасс, Рафаэль; Шелат, Абхи (2007). «Криптография по солнечным пятнам: как использовать несовершенную ссылочную строку». 48-й ежегодный симпозиум IEEE по основам компьютерных наук (FOCS'07) . стр. 249–259. дои : 10.1109/focs.2007.70 . ISBN  978-0769530109 .
  6. ^ Дэнни Долев ; Синтия Дворк ; Мони Наор (1991). «Негибкая криптография» (PDF) . Симпозиум по теории вычислений (STOC) . АКМ. стр. 542–552 . Проверено 18 декабря 2011 г.


Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: cc114e634f5e89466b535e9558877060__1672248360
URL1:https://arc.ask3.ru/arc/aa/cc/60/cc114e634f5e89466b535e9558877060.html
Заголовок, (Title) документа по адресу, URL1:
Standard model (cryptography) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)