Стандартная модель (криптография)
В криптографии стандартной моделью является модель вычислений, в которой злоумышленник ограничен только количеством доступного времени и вычислительной мощности. Другие используемые названия — «голая модель» и «простая модель» .
Криптографические схемы обычно основаны на предположениях о сложности , которые утверждают, что некоторые проблемы, такие как факторизация , не могут быть решены за полиномиальное время . которых можно Схемы, безопасность доказать , используя только предположения о сложности, называются безопасными в стандартной модели. Доказательства безопасности, как известно, трудно обеспечить в стандартной модели, поэтому во многих доказательствах криптографические примитивы заменяются идеализированными версиями. Самый распространенный пример этого метода, известный как модель случайного оракула . [ 1 ] [ 2 ] включает замену криптографической хэш-функции действительно случайной функцией. Другим примером является универсальная групповая модель . [ 3 ] [ 4 ] где злоумышленнику предоставляется доступ к случайно выбранному кодированию группы вместо групп конечного поля или эллиптических кривых, используемых на практике.
Другие используемые модели привлекают доверенные третьи стороны для выполнения некоторой задачи без мошенничества; например, модель инфраструктуры открытых ключей (PKI) требует наличия центра сертификации , который, если бы он был нечестным, мог бы создавать поддельные сертификаты и использовать их для подделки подписей или организовать атаку «человек посередине» для чтения зашифрованных сообщений. Другими примерами этого типа являются модель общей случайной строки , где предполагается, что все стороны имеют доступ к некоторой строке, выбранной равномерно случайным образом, и ее обобщение, модель общей эталонной строки , где строка выбирается в соответствии с некоторым другим распределением вероятностей. . [ 5 ] Эти модели часто используются для неинтерактивных доказательств с нулевым разглашением (NIZK). В некоторых приложениях, таких как схема шифрования Долева–Дворка–Наора, [ 6 ] конкретной стороне имеет смысл генерировать общую ссылочную строку, тогда как в других приложениях общая ссылочная строка должна быть сгенерирована доверенной третьей стороной. В совокупности эти модели называются моделями со специальными предположениями о настройке.
Ссылки
[ редактировать ]- ^ Михир Белларе ; Филип Рогауэй (1993). «Случайные оракулы практичны: парадигма разработки эффективных протоколов» . Конференция по компьютерной и коммуникационной безопасности (CCS) . АКМ. стр. 62–73 . Проверено 1 ноября 2007 г.
- ^ Ран Канетти ; Одед Гольдрейх ; Шай Халеви (1998). «Возвращение к методологии случайного оракула» . Симпозиум по теории вычислений (STOC) . АКМ. стр. 209–218 . Проверено 1 ноября 2007 г.
- ^ Виктор Шуп (1997). «Нижние оценки дискретных логарифмов и связанных с ними задач» (PDF) . Достижения в криптологии – Eurocrypt '97 . Том. 1233. Шпрингер-Верлаг. стр. 256–266 . Проверено 1 ноября 2007 г.
- ^ Ули Маурер (2005). «Абстрактные модели вычислений в криптографии» (PDF) . Конференция IMA по криптографии и кодированию (IMACC) . Том. 3796. Шпрингер-Верлаг. стр. 1–12. Архивировано из оригинала (PDF) 6 июля 2017 г. Проверено 1 ноября 2007 г.
- ^ Канетти, Ран; Пасс, Рафаэль; Шелат, Абхи (2007). «Криптография по солнечным пятнам: как использовать несовершенную ссылочную строку». 48-й ежегодный симпозиум IEEE по основам компьютерных наук (FOCS'07) . стр. 249–259. дои : 10.1109/focs.2007.70 . ISBN 978-0769530109 .
- ^ Дэнни Долев ; Синтия Дворк ; Мони Наор (1991). «Негибкая криптография» (PDF) . Симпозиум по теории вычислений (STOC) . АКМ. стр. 542–552 . Проверено 18 декабря 2011 г.