Jump to content

Доказуемая безопасность

(Перенаправлено с «Доказуемо безопасно »)

Доказуемая безопасность относится к любому типу или уровню компьютерной безопасности , который может быть доказан. В разных областях он используется по-разному.

Обычно это относится к математическим доказательствам , которые распространены в криптографии . В таком доказательстве возможности злоумышленника определяются состязательной моделью (также называемой моделью злоумышленника): цель доказательства — показать, что злоумышленник должен решить основную сложную проблему , чтобы нарушить безопасность системы. смоделированная система. Такое доказательство обычно не учитывает атаки по побочным каналам или другие атаки, специфичные для реализации, поскольку их обычно невозможно смоделировать без реализации системы (и, следовательно, доказательство применимо только к этой реализации).

За пределами криптографии этот термин часто используется в сочетании с безопасным кодированием и безопасностью по дизайну , оба из которых могут опираться на доказательства, демонстрирующие безопасность конкретного подхода. Как и в случае с настройками шифрования, здесь используются модель злоумышленника и модель системы. Например, код можно проверить на соответствие предполагаемой функциональности, описанной моделью: это можно сделать посредством статической проверки . Эти приемы иногда используются для оценки продуктов (см. Общие критерии ): безопасность здесь зависит не только от корректности модели злоумышленника, но и от модели кода.

Наконец, термин «доказуемая безопасность» иногда используется продавцами программного обеспечения безопасности , которые пытаются продавать продукты безопасности, такие как межсетевые экраны , антивирусное программное обеспечение и системы обнаружения вторжений . Поскольку эти продукты обычно не подлежат проверке, многие исследователи безопасности считают, что подобные заявления являются продажей змеиного масла .

В криптографии

[ редактировать ]

В криптографии система имеет доказуемую безопасность , если ее требования безопасности могут быть сформулированы формально в состязательной модели, а не эвристически, с четкими предположениями о том, что злоумышленник имеет доступ к системе, а также достаточные вычислительные ресурсы. Доказательством безопасности (называемым «сокращением») является то, что эти требования безопасности выполняются при условии, что предположения о доступе злоумышленника к системе выполняются, а также выполняются некоторые четко сформулированные предположения о сложности определенных вычислительных задач . Ранний пример таких требований и доказательств был дан Гольдвассером и Микали для семантической безопасности и конструкции, основанной на квадратичной проблеме невязкости . Некоторые доказательства безопасности находятся в определенных теоретических моделях, таких как случайная модель оракула , где реальные криптографические хеш-функции представлены идеализацией.

Существует несколько направлений исследований в области доказуемой безопасности. Один из них — установить «правильное» определение безопасности для данной, интуитивно понятной задачи. Другой вариант — предложить конструкции и доказательства, насколько это возможно, основанные на общих предположениях, например, на существовании односторонней функции . Основная открытая проблема состоит в том, чтобы установить такие доказательства на основе P ≠ NP , поскольку неизвестно, что существование односторонних функций следует из P ≠ NP гипотезы .

Несколько исследователей обнаружили математические ошибки в доказательствах, которые использовались для заявлений о безопасности важных протоколов. В следующем частичном списке таких исследователей за их именами следует сначала ссылка на оригинальную статью с предполагаемым доказательством, а затем ссылка на статью, в которой исследователи сообщили об ошибках: В. Шуп; [1] [2] Эй Джей Менезес; [3] [4] А. Джа и М. Нанди; [5] [6] Д. Галиндо; [7] [8] Т. Ивата, К. Охаси и К. Минемацу; [9] [10] М. Нанди; [11] [12] Ж.-С. Корон и Д. Наккеш; [13] [14] Д. Чакраборти, В. Эрнандес-Хименес и П. Саркар; [15] [16] П. Гажи и У. Маурер; [17] [18] С.А. Какви и Э. Кильц; [19] [20] и Т. Холенштейн, Р. Кюнцлер и С. Тессаро. [21] [22]

Коблиц и Менезес написали, что доказуемые результаты безопасности для важных криптографических протоколов часто содержат ошибки в доказательствах; часто интерпретируются ошибочно, давая ложные заверения; обычно полагаются на сильные предположения, которые могут оказаться ложными; основаны на нереалистичных моделях безопасности; и служат для отвлечения внимания исследователей от необходимости «старомодного» (нематематического) тестирования и анализа. Их серия документов, подтверждающих эти утверждения. [23] [24] вызвали споры в обществе. Среди исследователей, отвергших точку зрения Коблица-Менезеса, — Одед Голдрейх , ведущий теоретик и автор книги «Основы криптографии» . [25] Он написал опровержение их первой статьи «Другой взгляд на «доказуемую безопасность»». [26] который он назвал «О постмодернистской криптографии». Гольдрайх писал: «...мы указываем на некоторые фундаментальные философские ошибки, лежащие в основе упомянутой статьи, и на некоторые ее заблуждения относительно теоретических исследований в области криптографии за последнюю четверть века». [27] : 1  В своем эссе Гольдрайх утверждал, что методология строгого анализа доказуемой безопасности является единственной, совместимой с наукой, и что Коблиц и Менезес «реакционны (т. е. играют на руку противникам прогресса)». [27] : 2 

В 2007 году Коблиц опубликовал «Непростые отношения между математикой и криптографией». [28] который содержал некоторые противоречивые заявления о доказуемой безопасности и других темах. Исследователи Одед Гольдрейх, Боаз Барак, Джонатан Кац , Хьюго Кравчик и Ави Вигдерсон написали письма в ответ на статью Коблица, которые были опубликованы в номерах журнала за ноябрь 2007 и январь 2008 года. [29] [30] Кац, соавтор высоко оцененного учебника по криптографии, [31] назвал статью Коблица «снобизмом в чистом виде»; [29] : 1455  а Вигдерсон, который является постоянным членом Института перспективных исследований в Принстоне, обвинил Коблица в «клевете». [30] : 7 

Позже Иван Дамгорд написал позиционный документ на ICALP 2007 по техническим вопросам: [32] рекомендовал его и Скотт Ааронсон как хороший углубленный анализ. [33] Брайан Сноу , бывший технический директор Управления обеспечения информации Агентства национальной безопасности США , рекомендовал статью Коблица-Менезеса «Дивный новый мир безрассудных предположений в криптографии». [34] аудитории на конференции криптографов RSA Conference 2010. [35]

Практико-ориентированная доказуемая безопасность

[ редактировать ]

Классическая доказуемая безопасность в первую очередь направлена ​​на изучение взаимосвязей между асимптотически определенными объектами. Вместо этого ориентированная на практику доказуемая безопасность связана с конкретными объектами криптографической практики, такими как хеш-функции, блочные шифры и протоколы, по мере их развертывания и использования. [36] Практико-ориентированная доказуемая безопасность использует конкретную безопасность для анализа практических конструкций с фиксированными размерами ключей. «Точная безопасность» или « конкретная безопасность » — это название доказуемого снижения безопасности, при котором безопасность количественно определяется путем вычисления точных границ вычислительных усилий, а не асимптотической границы, которая гарантированно выполняется для «достаточно больших» значений параметра безопасности .

  1. ^ Белларе, Михир; Рогауэй, Филипп (1995). «Оптимальное асимметричное шифрование». Достижения криптологии — EUROCRYPT'94 . Конспекты лекций по информатике. Том. 950. стр. 92–111. дои : 10.1007/BFb0053428 . ISBN  978-3-540-60176-0 .
  2. ^ Шуп, Виктор (2002), «Пересмотр OAEP», Journal of Cryptology , 15 (4): 223–249, doi : 10.1007/s00145-002-0133-9 , S2CID   26919974
  3. ^ Кравчик, Хьюго (2005). «HMQV: Высокопроизводительный безопасный протокол Диффи-Хеллмана». Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 546–566. дои : 10.1007/11535218_33 . ISBN  978-3-540-28114-6 .
  4. ^ Менезес, Альфред Дж. (2007), «Другой взгляд на HMQV», Журнал математической криптологии , 1 : 47–64, doi : 10.1515/JMC.2007.004 , S2CID   15540513
  5. ^ Белларе, Михир; Петржак, Кшиштоф; Рогауэй, Филипп (2005). «Улучшенный анализ безопасности для MAC-адресов CBC». Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 527–545. дои : 10.1007/11535218_32 . ISBN  978-3-540-28114-6 . ; и Петшак, Кшиштоф (2006), «Жесткая граница для EMAC», Автоматы, языки и программирование , Конспекты лекций по информатике, том. 4052, стр. 168–179, номер документа : 10.1007/11787006_15 , ISBN.  978-3-540-35907-4
  6. ^ Джа, Ашвин; Нанди, Мридул (2016), «Возвращаясь к структурным графам: приложения к CBC-MAC и EMAC», Журнал математической криптологии , 10 (3–4): 157–180, doi : 10.1515/jmc-2016-0030 , S2CID   33121117
  7. ^ Боне, Дэн; Франклин, Мэтью (2003), «Шифрование на основе идентификации на основе пары Вейля», SIAM Journal on Computing , 32 (3): 586–615, doi : 10.1137/S0097539701398521
  8. ^ Галиндо, Дэвид (2005), «Возвращение к шифрованию на основе личности Боне-Франклина», Автоматы, языки и программирование , Конспекты лекций по информатике, том. 3580, стр. 791–802 , doi : 10.1007/11523468_64 , hdl : 2066/33216 , ISBN  978-3-540-27580-0 , S2CID   605011
  9. ^ МакГрю, Дэвид А.; Вьега, Джон (2004), «Безопасность и производительность режима Галуа/Счетчика (GCM)», Прогресс в криптологии - INDOCRYPT 2004 , Конспекты лекций по информатике, том. 3348, стр. 343–355, номер doi : 10.1007/978-3-540-30556-9_27 , ISBN.  978-3-540-24130-0
  10. ^ Ивата, Тецу; Охаси, Кейсуке; Минемацу, Кадзухико (2012). «Взлом и восстановление доказательств безопасности GCM». Достижения криптологии – CRYPTO 2012 . Конспекты лекций по информатике. Том. 7417. стр. 31–49. дои : 10.1007/978-3-642-32009-5_3 . ISBN  978-3-642-32008-8 .
  11. ^ Ристенпарт, Томас; Рогауэй, Филлип (2007), «Как расширить пространство сообщений шифра», Быстрое программное шифрование , Конспекты лекций по информатике, том. 4593, стр. 101–118, номер документа : 10.1007/978-3-540-74619-5_7 , ISBN.  978-3-540-74617-1
  12. ^ Нанди, Мридул (2014). «XLS не является сильной псевдослучайной перестановкой». Достижения в криптологии – ASIACRYPT 2014 . Конспекты лекций по информатике. Том. 8874. стр. 478–490. дои : 10.1007/978-3-662-45611-8_25 . ISBN  978-3-662-45607-1 .
  13. ^ Белларе, Михир; Гаррей, Хуан А.; Рабин, Таль (1998). «Быстрая пакетная проверка модульного возведения в степень и цифровых подписей». Достижения криптологии — EUROCRYPT'98 . Конспекты лекций по информатике. Том. 1403. стр. 236–250. дои : 10.1007/BFb0054130 . ISBN  978-3-540-64518-4 .
  14. ^ Корон, Жан-Себастьян; Наккеш, Дэвид (1999), Криптография с открытым ключом , Конспекты лекций по информатике, том. 1560, стр. 197–203, номер документа : 10.1007/3-540-49162-7 , ISBN.  978-3-540-65644-9 , S2CID   11711093
  15. ^ МакГрю, Дэвид А.; Флюрер, Скотт Р. (2007), «Безопасность режима работы расширенной кодовой книги (XCB)», Избранные области криптографии , Конспекты лекций по информатике, том. 4876, стр. 311–327, номер документа : 10.1007/978-3-540-77360-3_20 , ISBN.  978-3-540-77359-7
  16. ^ Чакраборти, Дебруп; Эрнандес-Хименес, Висенте; Саркар, Палаш (2015), «Другой взгляд на XCB», Cryptography and Communications , 7 (4): 439–468, doi : 10.1007/s12095-015-0127-8 , S2CID   17251595
  17. ^ Белларе, Михир; Рогауэй, Филипп (2006). «Безопасность тройного шифрования и основа для доказательств игры на основе кода». Достижения в криптологии – EUROCRYPT 2006 . Конспекты лекций по информатике. Том. 4004. стр. 409–426. дои : 10.1007/11761679_25 . ISBN  978-3-540-34546-6 .
  18. ^ Гажи, Питер; Маурер, Ули (2009). «Возвращение к каскадному шифрованию». Достижения в криптологии – ASIACRYPT 2009 . Конспекты лекций по информатике. Том. 5912. стр. 37–51. дои : 10.1007/978-3-642-10366-7_3 . ISBN  978-3-642-10365-0 .
  19. ^ Корон, Жан-Себастьен (2002). «Оптимальные доказательства безопасности для PSS и других схем подписи». Достижения в криптологии — EUROCRYPT 2002 . Конспекты лекций по информатике. Том. 2332. стр. 272–287. дои : 10.1007/3-540-46035-7_18 . ISBN  978-3-540-43553-2 .
  20. ^ Какви, Сакиб А.; Кильц, Эйке (2012). «Оптимальные доказательства безопасности для полного хэша домена, еще раз». Достижения в криптологии – EUROCRYPT 2012 . Конспекты лекций по информатике. Том. 7237. стр. 537–553. дои : 10.1007/978-3-642-29011-4_32 . ISBN  978-3-642-29010-7 .
  21. ^ Корон, Жан-Себастьян; Патарен, Жак; Сёрин, Янник (2008). «Модель случайного оракула и модель идеального шифра эквивалентны». Достижения в криптологии – КРИПТО 2008 . Конспекты лекций по информатике. Том. 5157. стр. 1–20. дои : 10.1007/978-3-540-85174-5_1 . ISBN  978-3-540-85173-8 .
  22. ^ Холенштейн, Томас; Кюнцлер, Робин; Тессаро, Стефано (2011), «Эквивалентность модели случайного оракула и модели идеального шифра, новый взгляд», Труды сорок третьего ежегодного симпозиума ACM по теории вычислений , стр. 89–98, arXiv : 1011.1264 , doi : 10.1145/1993636.1993650 , ISBN  9781450306911 , S2CID   2960550 {{citation}}: CS1 maint: дата и год ( ссылка )
  23. ^ Коблиц, Нил; Менезес, Альфред (2019). «Критические взгляды на доказуемую безопасность: пятнадцать лет статей «Другой взгляд»» . Достижения в области математики связи . 13 (4): 517–558. дои : 10.3934/amc.2019034 .
  24. ^ Все эти документы доступны по адресу «Еще один взгляд на доказуемую безопасность» . Проверено 12 апреля 2018 г.
  25. ^ Гольдрейх, Одед (2003). Основы криптографии . Издательство Кембриджского университета. ISBN  9780521791724 .
  26. ^ Коблиц, Нил; Менезес, Альфред Дж. (2007), «Другой взгляд на «доказуемую безопасность» », Journal of Cryptology , 20 (1): 3–37, doi : 10.1007/s00145-005-0432-z , S2CID   7601573
  27. ^ Jump up to: а б «О постмодернистской криптографии» . Проверено 12 апреля 2018 г.
  28. ^ Коблиц, Нил (2007), «Непростые отношения между математикой и криптографией» (PDF) , Notes Amer. Математика. Соц. , 54 (8): 972–979
  29. ^ Jump up to: а б «Письма в редакцию» (PDF) , Записки амер. Математика. Соц. , 54 (12): 1454–1455, 2007
  30. ^ Jump up to: а б «Письма в редакцию» (PDF) , Записки амер. Математика. Соц. , 55 (1): 6–7, 2008
  31. ^ Кац, Джонатан; Линделл, Иегуда (2008). Введение в современную криптографию . Чепмен и Холл/CRC. ISBN  9781584885511 .
  32. ^ Дамгорд, И. (2007). «Корректура» некоторых проблем криптографии». Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 4596. стр. 2–11. дои : 10.1007/978-3-540-73420-8_2 . ISBN  978-3-540-73419-2 . препринт {{cite book}}: Внешняя ссылка в |postscript= ( помощь ) CS1 maint: постскриптум ( ссылка )
  33. ^ «Штетл-Оптимизированный» . scottaaronson.com . Сентябрь 2007.
  34. ^ Коблиц, Нил; Менезес, Альфред Дж. (2010), «Дивный новый мир безрассудных предположений в криптографии» (PDF) , Notes Amer. Математика. Соц. , 57 : 357–365
  35. ^ «Конференция RSA 2010 в США: Совет криптографов» . Ютуб . Архивировано из оригинала 22 декабря 2021 г. Проверено 9 апреля 2018 г.
  36. ^ Рогауэй, Филипп. «Практико-ориентированная доказуемая безопасность и социальная конструкция криптографии». Неопубликованное эссе, соответствующее приглашенному докладу на EUROCRYPT 2009. Препринт от 6 мая 2009 г. {{cite journal}}: Внешняя ссылка в |postscript= ( помощь ) CS1 maint: постскриптум ( ссылка )
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: fe0cb0d68aeee595536392e6f25eb8d7__1703650200
URL1:https://arc.ask3.ru/arc/aa/fe/d7/fe0cb0d68aeee595536392e6f25eb8d7.html
Заголовок, (Title) документа по адресу, URL1:
Provable security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)