stringtranslate.com

Доказуемая безопасность

Доказуемая безопасность относится к любому типу или уровню компьютерной безопасности , который может быть доказан. В разных областях он используется по-разному.

Обычно это относится к математическим доказательствам , которые распространены в криптографии . В таком доказательстве возможности злоумышленника определяются состязательной моделью (также называемой моделью злоумышленника): цель доказательства — показать, что злоумышленник должен решить основную сложную проблему , чтобы нарушить безопасность системы. смоделированная система. Такое доказательство обычно не учитывает атаки по побочным каналам или другие атаки, специфичные для реализации, поскольку их обычно невозможно смоделировать без реализации системы (и, следовательно, доказательство применимо только к этой реализации).

За пределами криптографии этот термин часто используется в сочетании с безопасным кодированием и безопасностью по дизайну , оба из которых могут опираться на доказательства, демонстрирующие безопасность конкретного подхода. Как и в случае с настройками шифрования, здесь используются модель злоумышленника и модель системы. Например, можно проверить код на соответствие предполагаемой функциональности, описанной моделью: это можно сделать посредством статической проверки . Эти методики иногда используются для оценки продуктов (см. Общие критерии ): безопасность здесь зависит не только от корректности модели злоумышленника, но и от модели кода.

Наконец, термин «доказуемая безопасность» иногда используется продавцами программного обеспечения безопасности , которые пытаются продавать продукты безопасности, такие как межсетевые экраны , антивирусное программное обеспечение и системы обнаружения вторжений . Поскольку эти продукты обычно не подлежат проверке, многие исследователи безопасности считают, что подобные заявления являются продажей змеиного масла .

В криптографии

В криптографии система имеет доказуемую безопасность , если ее требования безопасности могут быть сформулированы формально в состязательной модели, а не эвристически, с четкими предположениями о том, что злоумышленник имеет доступ к системе, а также достаточные вычислительные ресурсы. Доказательством безопасности (называемым «сокращением») является то, что эти требования безопасности выполняются при условии, что предположения о доступе злоумышленника к системе выполняются и выполняются некоторые четко сформулированные предположения о сложности определенных вычислительных задач . Ранний пример таких требований и доказательств был дан Гольдвассером и Микали для семантической безопасности и конструкции, основанной на квадратичной проблеме невязкости . Некоторые доказательства безопасности находятся в определенных теоретических моделях, таких как случайная модель оракула , где реальные криптографические хеш-функции представлены идеализацией.

Существует несколько направлений исследований в области доказуемой безопасности. Один из них — установить «правильное» определение безопасности для данной, интуитивно понятной задачи. Другой вариант — предложить конструкции и доказательства, насколько это возможно, основанные на общих предположениях, например, на существовании односторонней функции . Основной открытой проблемой является установление таких доказательств на основе P ≠ NP , поскольку неизвестно, что существование односторонних функций следует из гипотезы P ≠ NP .

Споры

Несколько исследователей обнаружили математические ошибки в доказательствах, которые использовались для заявлений о безопасности важных протоколов. В следующем частичном списке таких исследователей после их имен следует сначала ссылка на оригинальную статью с предполагаемым доказательством, а затем ссылка на статью, в которой исследователи сообщили о недостатках: В. Шуп; [1] [2] А.Дж. Менезес; [3] [4] А. Джа и М. Нанди; [5] [6] Д. Галиндо; [7] [8] Т. Ивата, К. Охаси и К. Минемацу; [9] [10] М. Нанди; [11] [12] Ж.-С. Корон и Д. Наккеш; [13] [14] Д. Чакраборти, В. Эрнандес-Хименес и П. Саркар; [15] [16] П. Гажи и У. Маурер; [17] [18] С.А. Какви и Э. Килц; [19] [20] и Т. Холенштейн, Р. Кюнцлер и С. Тессаро. [21] [22]

Коблиц и Менезес написали, что доказуемые результаты безопасности для важных криптографических протоколов часто содержат ошибки в доказательствах; часто интерпретируются ошибочно, давая ложные заверения; обычно полагаются на сильные предположения, которые могут оказаться ложными; основаны на нереалистичных моделях безопасности; и служат для отвлечения внимания исследователей от необходимости «старомодного» (нематематического) тестирования и анализа. Их серия статей, подтверждающих эти утверждения [23] [24], вызвала споры в обществе. Среди исследователей, отвергнувших точку зрения Коблица-Менезеса, — Одед Голдрейх , ведущий теоретик и автор книги «Основы криптографии» . [25] Он написал опровержение их первой статьи «Другой взгляд на «доказуемую безопасность»» [26] , которую он назвал «О постмодернистской криптографии». Гольдрейх писал: «...мы указываем на некоторые фундаментальные философские ошибки, лежащие в основе упомянутой статьи, и на некоторые ее заблуждения относительно теоретических исследований в криптографии за последнюю четверть века». [27] : 1  В своем эссе Гольдрейх утверждал, что методология строгого анализа доказуемой безопасности является единственной совместимой с наукой, и что Коблиц и Менезес «реакционны (т. е. играют на руку противникам прогресса)». [27] : 2 

В 2007 году Коблиц опубликовал книгу «Непростые отношения между математикой и криптографией» [28] , в которой содержались некоторые противоречивые утверждения о доказуемой безопасности и других темах. Исследователи Одед Голдрейх, Боаз Барак, Джонатан Кац , Хьюго Кравчик и Ави Вигдерсон написали письма в ответ на статью Коблица, которые были опубликованы в номерах журнала за ноябрь 2007 и январь 2008 года. [29] [30] Кац, который является соавтором высоко оцененного учебника по криптографии, [31] назвал статью Коблица «снобизмом в чистом виде»; [29] : 1455  и Вигдерсон, который является постоянным членом Института перспективных исследований в Принстоне, обвинил Коблица в «клевете». [30] : 7 

Позже Иван Дамгорд написал на ICALP 2007 позиционный документ по техническим вопросам [32] , и Скотт Ааронсон рекомендовал его как хороший углубленный анализ. [33] Брайан Сноу , бывший технический директор Управления обеспечения информации Агентства национальной безопасности США , рекомендовал доклад Коблица-Менезеса «Дивный новый мир безрассудных предположений в криптографии» [34] аудитории на конференции криптографов RSA 2010. Панель. [35]

Практико-ориентированная доказуемая безопасность

Классическая доказуемая безопасность в первую очередь направлена ​​на изучение отношений между асимптотически определенными объектами. Вместо этого ориентированная на практику доказуемая безопасность связана с конкретными объектами криптографической практики, такими как хеш-функции, блочные шифры и протоколы, по мере их развертывания и использования. [36] Практико-ориентированная доказуемая безопасность использует конкретную безопасность для анализа практических конструкций с фиксированными размерами ключей. «Точная безопасность» или « конкретная безопасность » — это название доказуемого снижения безопасности, при котором безопасность количественно определяется путем вычисления точных границ вычислительных усилий, а не асимптотической границы, которая гарантированно выполняется для «достаточно больших» значений параметра безопасности .

Рекомендации

  1. ^ Белларе, Михир; Рогауэй, Филипп (1995). «Оптимальное асимметричное шифрование». Достижения криптологии — EUROCRYPT'94 . Конспекты лекций по информатике. Том. 950. стр. 92–111. дои : 10.1007/BFb0053428 . ISBN 978-3-540-60176-0.
  2. ^ Шуп, Виктор (2002), «Пересмотр OAEP», Journal of Cryptology , 15 (4): 223–249, doi : 10.1007/s00145-002-0133-9 , S2CID  26919974
  3. ^ Кравчик, Хьюго (2005). «HMQV: Высокопроизводительный безопасный протокол Диффи-Хеллмана». Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 546–566. дои : 10.1007/11535218_33 . ISBN 978-3-540-28114-6.
  4. ^ Менезес, Альфред Дж. (2007), «Другой взгляд на HMQV», Журнал математической криптологии , 1 : 47–64, doi : 10.1515/JMC.2007.004 , S2CID  15540513
  5. ^ Белларе, Михир; Петржак, Кшиштоф; Рогауэй, Филипп (2005). «Улучшенный анализ безопасности для MAC-адресов CBC». Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 527–545. дои : 10.1007/11535218_32 . ISBN 978-3-540-28114-6.; и Петшак, Кшиштоф (2006), «Жесткая граница для EMAC», Автоматы, языки и программирование , Конспекты лекций по информатике, том. 4052, стр. 168–179, номер документа : 10.1007/11787006_15, ISBN. 978-3-540-35907-4
  6. ^ Джа, Эшвин; Нанди, Мридул (2016), «Возвращаясь к структурным графам: приложения к CBC-MAC и EMAC», Журнал математической криптологии , 10 (3–4): 157–180, doi : 10.1515/jmc-2016-0030, S2CID  33121117
  7. ^ Боне, Дэн; Франклин, Мэтью (2003), «Шифрование на основе идентификации на основе пары Вейля», SIAM Journal on Computing , 32 (3): 586–615, doi : 10.1137/S0097539701398521
  8. ^ Галиндо, Дэвид (2005), «Возвращение к шифрованию на основе личности Боне-Франклина», Автоматы, языки и программирование, Конспекты лекций по информатике, том. 3580, стр. 791–802, doi : 10.1007/11523468_64, hdl : 2066/33216 , ISBN 978-3-540-27580-0, S2CID  605011
  9. ^ МакГрю, Дэвид А.; Вьега, Джон (2004), «Безопасность и производительность режима Галуа/Счетчика (GCM)», Прогресс в криптологии - INDOCRYPT 2004 , Конспекты лекций по информатике, том. 3348, стр. 343–355, номер документа : 10.1007/978-3-540-30556-9_27, ISBN. 978-3-540-24130-0
  10. ^ Ивата, Тецу; Охаси, Кейсуке; Минемацу, Кадзухико (2012). «Взлом и восстановление доказательств безопасности GCM». Достижения криптологии – CRYPTO 2012 . Конспекты лекций по информатике. Том. 7417. стр. 31–49. дои : 10.1007/978-3-642-32009-5_3 . ISBN 978-3-642-32008-8.
  11. ^ Ристенпарт, Томас; Рогауэй, Филлип (2007), «Как расширить пространство сообщений шифра», Быстрое программное шифрование , Конспекты лекций по информатике, том. 4593, стр. 101–118, номер документа : 10.1007/978-3-540-74619-5_7 , ISBN. 978-3-540-74617-1
  12. ^ Нанди, Мридул (2014). «XLS не является сильной псевдослучайной перестановкой». Достижения в криптологии – ASIACRYPT 2014 . Конспекты лекций по информатике. Том. 8874. стр. 478–490. дои : 10.1007/978-3-662-45611-8_25 . ISBN 978-3-662-45607-1.
  13. ^ Белларе, Михир; Гаррей, Хуан А.; Рабин, Таль (1998). «Быстрая пакетная проверка модульного возведения в степень и цифровых подписей». Достижения криптологии — EUROCRYPT'98 . Конспекты лекций по информатике. Том. 1403. стр. 236–250. дои : 10.1007/BFb0054130 . ISBN 978-3-540-64518-4.
  14. ^ Корон, Жан-Себастьян; Наккеш, Дэвид (1999), Криптография с открытым ключом , Конспекты лекций по информатике, том. 1560, стр. 197–203, номер документа : 10.1007/3-540-49162-7, ISBN. 978-3-540-65644-9, S2CID  11711093
  15. ^ МакГрю, Дэвид А.; Флюрер, Скотт Р. (2007), «Безопасность режима работы расширенной кодовой книги (XCB)», Избранные области криптографии , Конспекты лекций по информатике, том. 4876, стр. 311–327, номер документа : 10.1007/978-3-540-77360-3_20 , ISBN. 978-3-540-77359-7
  16. ^ Чакраборти, Дебруп; Эрнандес-Хименес, Висенте; Саркар, Палаш (2015), «Другой взгляд на XCB», Cryptography and Communications , 7 (4): 439–468, doi : 10.1007/s12095-015-0127-8, S2CID  17251595
  17. ^ Белларе, Михир; Рогауэй, Филипп (2006). «Безопасность тройного шифрования и основа для доказательств игры на основе кода». Достижения в криптологии – EUROCRYPT 2006 . Конспекты лекций по информатике. Том. 4004. стр. 409–426. дои : 10.1007/11761679_25 . ISBN 978-3-540-34546-6.
  18. ^ Гажи, Питер; Маурер, Ули (2009). «Возвращение к каскадному шифрованию». Достижения в криптологии – ASIACRYPT 2009 . Конспекты лекций по информатике. Том. 5912. стр. 37–51. дои : 10.1007/978-3-642-10366-7_3 . ISBN 978-3-642-10365-0.
  19. ^ Корон, Жан-Себастьен (2002). «Оптимальные доказательства безопасности для PSS и других схем подписи». Достижения в криптологии — EUROCRYPT 2002 . Конспекты лекций по информатике. Том. 2332. стр. 272–287. дои : 10.1007/3-540-46035-7_18 . ISBN 978-3-540-43553-2.
  20. ^ Какви, Сакиб А.; Кильц, Эйке (2012). «Оптимальные доказательства безопасности для полного хэша домена, еще раз». Достижения в криптологии – EUROCRYPT 2012 . Конспекты лекций по информатике. Том. 7237. стр. 537–553. дои : 10.1007/978-3-642-29011-4_32 . ISBN 978-3-642-29010-7.
  21. ^ Корон, Жан-Себастьян; Патарен, Жак; Сёрин, Янник (2008). «Модель случайного оракула и модель идеального шифра эквивалентны». Достижения в криптологии – КРИПТО 2008 . Конспекты лекций по информатике. Том. 5157. стр. 1–20. дои : 10.1007/978-3-540-85174-5_1 . ISBN 978-3-540-85173-8.
  22. ^ Холенштейн, Томас; Кюнцлер, Робин; Тессаро, Стефано (2011), «Эквивалентность модели случайного оракула и модели идеального шифра, новый взгляд», Труды сорок третьего ежегодного симпозиума ACM по теории вычислений , стр. 89–98, arXiv : 1011.1264 , doi : 10.1145/1993636.1993650, ISBN 9781450306911, S2CID  2960550{{citation}}: CS1 maint: дата и год ( ссылка )
  23. ^ Коблиц, Нил; Менезес, Альфред (2019). «Критические взгляды на доказуемую безопасность: пятнадцать лет статей« Другой взгляд »». Достижения в области математики связи . 13 (4): 517–558. дои : 10.3934/amc.2019034 .
  24. ^ Все эти документы доступны в разделе «Другой взгляд на доказуемую безопасность» . Проверено 12 апреля 2018 г.
  25. ^ Гольдрейх, Одед (2003). Основы криптографии . Издательство Кембриджского университета. ISBN 9780521791724.
  26. ^ Коблиц, Нил; Менезес, Альфред Дж. (2007), «Еще один взгляд на «доказуемую безопасность»", Журнал криптологии , 20 (1): 3–37, doi : 10.1007/s00145-005-0432-z , S2CID  7601573
  27. ^ ab «О постмодернистской криптографии» . Проверено 12 апреля 2018 г.
  28. ^ Коблиц, Нил (2007), «Непростые отношения между математикой и криптографией» (PDF) , Notes Amer. Математика. Соц. , 54 (8): 972–979
  29. ^ ab «Письма в редакцию» (PDF) , Заметки амер. Математика. Соц. , 54 (12): 1454–1455, 2007
  30. ^ ab «Письма в редакцию» (PDF) , Заметки амер. Математика. Соц. , 55 (1): 6–7, 2008
  31. ^ Кац, Джонатан; Линделл, Иегуда (2008). Введение в современную криптографию . Чепмен и Холл/CRC. ISBN 9781584885511.
  32. ^ Дамгорд, И. (2007). «Корректура» некоторых проблем криптографии». Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 4596. стр. 2–11. дои : 10.1007/978-3-540-73420-8_2. ISBN 978-3-540-73419-2. препринт {{cite book}}: Внешняя ссылка |postscript=( помощь )CS1 maint: постскриптум ( ссылка )
  33. ^ "Оптимизированный для Штетла" . scottaaronson.com . Сентябрь 2007.
  34. ^ Коблиц, Нил; Менезес, Альфред Дж. (2010), «Дивный новый мир безрассудных предположений в криптографии» (PDF) , Notes Amer. Математика. Соц. , 57 : 357–365
  35. ^ «Конференция RSA 2010 США: Группа криптографов» . YouTube . Архивировано из оригинала 22 декабря 2021 г. Проверено 9 апреля 2018 г.
  36. ^ Рогауэй, Филипп. «Практико-ориентированная доказуемая безопасность и социальная конструкция криптографии». Неопубликованное эссе, соответствующее приглашенному выступлению на EUROCRYPT 2009. Препринт от 6 мая 2009 г. {{cite journal}}: Внешняя ссылка |postscript=( помощь )CS1 maint: постскриптум ( ссылка )