パスワードのセキュリティシステム

 1、パスワードのシステムのセキュリティ評価は、3つの主要な方法があります。

(1)無条件のセキュリティ
を検討するために、この評価方法のは、攻撃者が無制限のコンピューティングリソースを持っているが、それでもパスワードシステムを解読することができないことが想定されます。
(2)コンピューティングのセキュリティ
このメソッドのは、それはあなたがパスワードシステムが安全である定義することができ、はるかに攻撃者のレベルを超えてコンピューティングリソースを必要な休憩を計算するための最良の方法を使用することです。
(3)の安全性を証明することができ
、特定の深さの研究にまで来て、このアプローチは、パスワードのセキュリティシステムにある数学の問題(このような大規模な素因数分解、離散対数計算など)、それは数学の問題を解決するために困難でした。このアプローチの問題は、それが唯一の説明困難な問題に関連付けられているパスワード方式のセキュリティを評価することで、セキュリティ上の問題自体、とは彼らの同等の証明を与えることを絶対的な証拠はありません。

2、実際のセキュリティ

実際の応用暗号システムのために起因少なくとも一つの復号方法、すなわち、ブルートフォース攻撃、従って無条件安全性を満たすことができないの存在のために、唯一のセキュリティ計算を提供します。:パスワードシステムは、実際のセキュリティを実現するために、我々は次の基準を満たす必要があります
(1)(時間やコストの計算を含む)暗号化システムの実際の計算を解読するために実際に達成することができないように、巨大です。
(2)寿命サイクルにわたって暗号化された情報のコード体系を解読するのに必要な計算時間。例えば、戦争打ち上げ攻撃戦闘コマンドは、戦闘が開始する前に機密を維持する必要が戦って、公に時間の機密性の必要性を報告する前に、重要なニュースメッセージは、多くの場合、わずか数時間です。
(3)パスワードシステム自体は暗号化されている情報の値よりも多くの費用がかかる解読します。
パスワードシステムは、実際のセキュリティを満たすように考えることができる上記の基準のいずれかを満たすことができます。

3、証明可能安全性

3.1は、セキュリティシステムの3つの要素を証明することができます

:証明可能なセキュリティシステムでは、三つの要素があるセキュリティモデルセキュリティ定義困難な問題を
セキュリティモデルは、ライバルセキュリティ目的や能力に分かれていますセキュリティターゲットはように偽造署名アルゴリズムの非存在のために、(IndistinguishablityはINDをいう。)、例えば、セキュリティのどの程度を達成するための暗号化アルゴリズムのための識別不可能にセキュリティモデルを記述する(存在可能UnforgebleがEUと呼ぶ)と。

前記識別不能(IND)とも呼ばれる意味論的に安全な(セマンティックscurity)以下に定義されます。敵を取得した暗号文であっても情報の1ビットあれば、平文に対応するすべての情報を得ることができない場合であっても。正式な表現これは:M1知らM0、及びCbを=なお、Enc(PK、MB) 、 M0、M1、M0は任意のもの、すなわち、であるかは、CbはM0、M1、暗号文の前記一つであることはできない効果的に敵エンドBで暗号化プロセスを分析する0または1です。

3.2  セキュリティの定義

キャラの能力のライバル、4つの主要な、選択平文攻撃(選択平文AttackeがCPAと呼ばれる)、選択暗号文攻撃(選択暗号文攻撃は、CCAと呼ばれる)が、暗号文攻撃(暗号文単独攻撃は)クリブ(既知のは、あります平文攻撃)。特徴付けの共通フロント2ライバル能力、選択平文攻撃(CPA)は、ライバルを参照し、対応する暗号文を平文に選択することができます選択暗号文攻撃(CCA)敵対を意味するだけ平文、暗号文を選択して得ることができない、対応する平文を取得するために暗号文の限定された数を選択することができますCCA能力敵CPAの説明よりも強いです。

ここではいくつかの一般的なセキュリティの定義があります。

CPAのセキュリティ。私たちは、選択平文攻撃している(CPA)のより良い理解を容易にするために、ゲームとして記述。まず第一に、それは明らかにすることをゲームの目的は、平文攻撃(Indistinguishablity)の前提の下で区別できない選択のシステムを破るためにあるので、これを参照以下CPA-INDとしてゲームさらに、我々は2人のライバルの挑戦者CとAの役割を定義する必要があります 審判の仕事を作るチャレンジャー(挑戦者)は、ゲームやライバルのフィードバックの動作を主宰しました。敵の名前は、示唆して現在のシステムを攻撃することですが、また、ゲームのために攻撃の選択平文攻撃方法の使用です。次のようにゲームの説明は、次のとおりです。 

A.初期化:IND-CPAチャレンジャーCシステムを作成し、敵Aに公開鍵を送信します 

B. Aは敵選択された2つの同一の平文長挑戦者CにM0、M1を C挑戦ランダムに選択されたB ∈{0,1}、及びMBが適用CBとしてクロノグラフを、その後敵に暗号文CBを送信します

C.の敵対者は推測平文挑戦を暗号化するステップは、C又はM0、M1であり、推測結果、B」として示される出力を出力します。B「= B、そして敵の成功の場合。

敵の利点は、以下の関数として定義することができます。 

 ここで、wは、暗号鍵方式の長さがあります。ランダムに推測するのでゲームIND-CPAを勝つために1/2の確率があります。そう

敵の後利点を取得しようとしています。任意の多項式時間の攻撃者Aの場合、σは無視できるという利点があり、その結果

 

そして、選択平文攻撃を受けて、この暗号化アルゴリズムの識別不可能、そうでない場合はIND-CPAのセキュリティとして知られているを呼び出します。

 3.3難しい問題

セキュリティモデルとセキュリティの定義では、一般的に安全性証明に困難な問題に法律を使用しています。暗号化は、一般に離散対数問題使用困難(離散対数問題は、DLPと呼ぶ)は、CDH問題(計算ディフィ - ヘルマン)、DDH問題(は判断ディフィー・ヘルマン)とBDH問題(バイリニアディフィー・ヘルマン)。 

3.4  証明可能安全性の理論

フロントライセンスは、セキュリティモデル、セキュリティ定義、困難な問題、証明可能なセキュリティシステムを説明すると、以前のモデルは、安全性、セキュリティ定義、困難な問題を、説明しても実現可能です。証明可能安全性は「規程」を使用する方法である、方法論は難しい問題への攻撃の法令上の暗号アルゴリズムやセキュリティプロトコルを攻撃します。まず、このようなセキュリティ目的として暗号化システムのセキュリティ目的、署名方式は、署名(存在可能Unforgeble)を偽造することがされていないことを決定し、安全目標は、情報(Indistinguishablity)の区別できない暗号化システムです。そして、セキュリティ定義に基づいたセキュリティモデルを構築するためにライバルの能力を決定します。

法律は概念的な複雑性理論で、問題P1 P2に問題が法令、解像度アルゴリズム既知の問題P1及びM1を指すサブルーチンは問題P2を解決するために使用することができるように、我々は別のアルゴリズムM2、M2 M1を構築することができます。

セキュリティ証明セキュリティ暗号アルゴリズムまたはプロトコルに制定法で使用した方法は、例えば、暗号アルゴリズム又はセキュリティプロトコル(P1)の規程の敵対者は、いくつかの困難な問題は、深さ(P2)において検討されていることができます。つまり、敵がアルゴリズムやプロトコルに効果的な攻撃を仕掛けることができれば、あなたは困難な問題を破るためにライバルを構築するためのアルゴリズムを使用することができ、しかし、危険にさらされない証明されている困難な問題ですので、競合があります。背理法によると、攻撃者は、アルゴリズムまたはプロトコルの仮定が成立しないQEDを破ることができます。

一般的には、順番にスキーム1の安全性を証明するために、我々は、敵がスキーム1 Aを破ることができる場合には、ある場合、Bは敵がオプション2を攻撃することができますまた、シナリオ1法令にシナリオ2であることができ、そしてオプション2は安全であることが示されていますまたは問題。

証明は思考ゲームで記述されています。まず、シナリオチャレンジャー2を作成し、Bは、スキーム2、スキーム1のライバルを表し、Aは、敵を表します。Bは、スキーム1にAを攻撃するサブルーチンとして使用して、スキーム2を破ります。Bは、挑戦者のシミュレーションBので、あなたは、Aを訓練する必要があり、使用することを望んでいます。

たとえば、暗号化アルゴリズムの安全性を証明したい場合は、オプション1は、特定の暗号化アルゴリズムです。目標は、セキュリティ情報識別不能(Indistinguishablity)、Aは選択平文攻撃され、すなわちCPAを敵対者の能力と仮定する。シミュレートされた敵チャレンジャー敵BはIND-CPAゲームを行います。ゲームの過程で、Bは順番に、自分のA.を使用しての目的を達成するために AとBが自分やゲームをプレイ挑戦者と判断できない場合は、その後、Bは、シミュレーション、完全と呼ばれています。 

他の暗号化アルゴリズムや暗号化プロトコルのために、我々はまず、それが達成したいセキュリティ対策方針を決定する必要があり、例えば、署名方式を偽造して、セキュリティの定義に基づいたセキュリティモデルを構築するためにライバルの能力、そして、暗号化アルゴリズムや暗号化を決定することはできません困難な問題に関する合意の規程の攻撃が証明されています。これは証明可能安全性です。

結論:証明可能安全性の理論は、暗号化と完璧な組み合わせ、現代暗号の礎石の計算複雑性理論の理論です。過去30年間で - 現代暗号の最大のブレークスルーは、厳格な規律に発展芸術から暗号を作る計算複雑性理論に基づいた暗号システムです。

 

https://blog.csdn.net/wangtingyao1990/article/details/79475842?utm_source=blogxgwz5

「現代暗号と証明可能安全性の理論について話す」 - 劉ヤン・ペイ

おすすめ

転載: www.cnblogs.com/xdyixia/p/11610091.html