Параметр безопасности - Security parameter

В криптография, а параметр безопасности это способ измерения того, насколько "сложно" противник взломать криптографическую схему. Есть два основных типа параметров безопасности: вычислительный и статистический, часто обозначаемый и , соответственно. Грубо говоря, параметр вычислительной безопасности - это мера входного размера вычислительная проблема на котором основана криптографическая схема, что определяет ее вычислительную сложность, тогда как параметр статистической безопасности является мерой вероятности, с которой противник может нарушить схему (что бы это ни значило для протокола).

Параметры безопасности обычно выражаются в унарное представление - т.е. выражается как строка с, , условно записываемый как - таким образом временная сложность криптографического алгоритма многочлен по размеру входа.

Вычислительная безопасность

Безопасность криптографических примитивов зависит от надежности некоторых сложная проблема. Один устанавливает параметр вычислительной безопасности такой, что расчет считается несговорчивый.

Примеры

  • Если безопасность схемы зависит от секретности ключа для псевдослучайная функция (PRF), то мы можем указать, что ключ PRF должен быть выбран из пробела так что перебор требует вычислительная мощность.
  • в Криптосистема RSA, параметр безопасности обозначает длину в битах модуля п; положительное целое число п поэтому должно быть числом в наборе {0,…, 2 - 1}.

Статистическая безопасность

Безопасность в криптографии часто зависит от того, что статистическое расстояние между

  • распределение, основанное на секрете, и
  • а смоделированный распространение произведено организацией, которая не знает секрета

маленький. Мы формализуем это, используя параметр статистической безопасности, говоря, что распределения статистически близко если статистическое расстояние между распределениями можно выразить как незначительная функция в параметре безопасности. Один устанавливает параметр статистической безопасности такой, что считается «достаточно малым» шансом на победу противника.

Рассмотрим следующие две широкие категории атак злоумышленников на данную криптографическую схему: атаки, в которых злоумышленник пытается узнать секретную информацию, и атаки, в которых злоумышленник пытается убедить честную сторону принять ложное утверждение как истинное (или наоборот). ). В первом случае, например схема шифрования с открытым ключом, злоумышленник может получить большой объем информации, из которой он может попытаться узнать секретную информацию, например путем изучения распределения зашифрованных текстов для фиксированного открытого текста, зашифрованного с различной случайностью. Во втором случае может случиться так, что противник должен угадать вызов или секрет и может сделать это с некоторой фиксированной вероятностью; здесь мы можем говорить о распределениях, рассматривая алгоритм выборки задачи в протоколе. В обе В некоторых случаях мы можем говорить о вероятности «победы» противника в широком смысле и можем параметризовать статистическую безопасность, требуя, чтобы распределения были статистически близкими в первом случае, или определяя пространство проблем, зависящее от параметра статистической безопасности в второй случай.

Примеры

  • В схемы шифрования, одним из аспектов безопасности является (на высоком уровне) то, что все, что можно узнать об открытом тексте с заданным зашифрованным текстом, также можно узнать из произвольно выбранной строки (той же длины, что и зашифрованные тексты), которая не зависит от открытого текста. Формально нужно было бы показать, что равномерное распределение по набору строк фиксированной длины статистически близко к равномерному распределению по пространству всех возможных зашифрованных текстов.
  • В нулевое знание протоколов, мы можем далее подразделить параметры статистической безопасности на нулевое знание и прочность статистические параметры безопасности. Первый параметризует то, что транскрипт раскрывает секретное знание, а второй параметризует шанс, с которым нечестный доказывающий может убедить честного проверяющего, что он знает секрет, даже если он этого не делает.
  • В универсальная компоновка, безопасность протокола зависит от статистической неразличимости распределений реального и идеального выполнения. Интересно, что для вычислительно неограниченный среды недостаточно для статистической неразличимости распределений, поскольку среда может запускать эксперимент достаточно раз, чтобы наблюдать, какое распределение создается (реальное или идеальное); однако любой автономный противник протокола выиграет только с незначительной вероятностью в параметре статистической безопасности, поскольку он задействуется в протоколе только один раз.

Смотрите также