Стандартная модель (криптография)

Модель вычисления

В криптографии стандартная модель — это модель вычислений, в которой противник ограничен только количеством доступного времени и вычислительной мощности. Другие используемые названия — bare model и plain model .

Криптографические схемы обычно основаны на предположениях о сложности , которые утверждают, что некоторые проблемы, такие как факторизация , не могут быть решены за полиномиальное время . Схемы, безопасность которых может быть доказана с использованием только предположений о сложности, считаются безопасными в стандартной модели. Доказательства безопасности, как известно, труднодостижимы в стандартной модели, поэтому во многих доказательствах криптографические примитивы заменяются идеализированными версиями. Наиболее распространенный пример этой техники, известный как модель случайного оракула , [1] [2], включает замену криптографической хеш-функции на действительно случайную функцию. Другим примером является модель общей группы , [3] [4] , где злоумышленнику предоставляется доступ к случайно выбранной кодировке группы вместо групп конечного поля или эллиптических кривых, используемых на практике.

Другие используемые модели вызывают доверенные третьи стороны для выполнения некоторой задачи без обмана; например, модель инфраструктуры открытых ключей (PKI) требует наличия центра сертификации , который, если бы он был нечестным, мог бы производить поддельные сертификаты и использовать их для подделки подписей или организовать атаку «человек посередине» для чтения зашифрованных сообщений. Другими примерами этого типа являются модель общей случайной строки, где предполагается, что все стороны имеют доступ к некоторой строке, выбранной равномерно случайным образом, и ее обобщение, модель общей ссылочной строки , где строка выбирается в соответствии с некоторым другим распределением вероятностей. [5] Эти модели часто используются для неинтерактивных доказательств с нулевым разглашением (NIZK). В некоторых приложениях, таких как схема шифрования Долева–Дворка–Наора, [6] имеет смысл, чтобы конкретная сторона генерировала общую ссылочную строку, в то время как в других приложениях общая ссылочная строка должна быть сгенерирована доверенной третьей стороной. В совокупности эти модели называются моделями со специальными предположениями о настройке.

Ссылки

  1. ^ Михир Белларе ; Филлип Рогауэй (1993). «Случайные оракулы практичны: парадигма проектирования эффективных протоколов». Конференция по компьютерной и коммуникационной безопасности (CCS) . ACM. стр. 62–73 . Получено 01.11.2007 .
  2. ^ Ран Канетти ; Одед Голдрайх ; Шай Халеви (1998). «Пересмотр методологии случайного оракула». Симпозиум по теории вычислений (STOC) . ACM. стр. 209–218 . Получено 01.11.2007 .
  3. ^ Виктор Шоуп (1997). "Нижние границы для дискретных логарифмов и связанные с ними проблемы" (PDF) . Advances in Cryptology – Eurocrypt '97 . Vol. 1233. Springer-Verlag. pp. 256–266 . Получено 01.11.2007 .
  4. ^ Ueli Maurer (2005). "Abstract models of computing in cryptography" (PDF) . Конференция IMA по криптографии и кодированию (IMACC) . Том 3796. Springer-Verlag. стр. 1–12. Архивировано из оригинала (PDF) 2017-07-06 . Получено 2007-11-01 .
  5. ^ Канетти, Ран; Пасс, Рафаэль; Шелат, Абхи (2007). «Криптография из солнечных пятен: как использовать несовершенную ссылочную строку». 48-й ежегодный симпозиум IEEE по основам компьютерной науки (FOCS'07) . стр. 249–259. doi :10.1109/focs.2007.70. ISBN 978-0769530109.
  6. ^ Дэнни Долев ; Синтия Дворк ; Мони Наор (1991). «Неподатливая криптография» (PDF) . Симпозиум по теории вычислений (STOC) . ACM. стр. 542–552 . Получено 18.12.2011 .


Взято с "https://en.wikipedia.org/w/index.php?title=Стандартная_модель_(криптография)&oldid=1244640557"