Dowód bezpieczeństwa

W kryptografii , A dowód bezpieczeństwa jest dowód , że zbiór algorytmów kryptograficznych (zwany również schemat ) szanuje definicje zabezpieczeń, które są wymagane od nich. Te definicje zabezpieczeń są podane w opisach klas schematów zwanych prymitywami kryptograficznymi . Niektóre prace w dziedzinie kryptologii polegają na definiowaniu prymitywów w celu ujednolicenia tych definicji, takich jak definicje Bellare, Micciancio i Warinschi dla podpisu grupy w 2003 r., Koncepcja, która została po raz pierwszy zdefiniowana przez Chauma i van Heyst w 1991 r.

Zdarzeń lotniczych pierwszym dowodem jest bezpieczeństwo w sensie teorii informacji o jednorazowej maski . Pojęcie to wprowadził Claude Shannon w swoim artykule Teoria komunikacji systemów tajnych opublikowanym w 1949 roku , a bezpieczeństwo jednorazowej maski zostało zademonstrowane w tym artykule. Jednorazowa maska ​​jest schematem szyfrowania , a pojęcie wymaganego bezpieczeństwa jest nie do odróżnienia od munduru . Innymi słowy, celem jest to, że żaden przeciwnik nie może stwierdzić, czy zaszyfrowana wiadomość jest ciągiem losowych bitów, czy też ukrywa wiadomość. Nieformalnie odpowiada to udzieleniu odpowiedzi na pytanie za pomocą odpowiedzi „tak” lub „nie” w wiadomości, a następnie mówimy, że uzyskaliśmy trochę informacji na temat wiadomości. Jeśli jest to niemożliwe do osiągnięcia, nie można niczego wywnioskować na temat pierwotnego przesłania.

Ponieważ osiągnięcie bezpieczeństwa w sensie teorii informacji jest trudne, dowody kryptograficzne często opierają się na założeniach obliczeniowych , w których pojęcie bezpieczeństwa sprowadza się następnie do rzekomej złożoności tych założeń. Cryptanalysis zestawu schematów opartych na wspólnej hipotezy jest następnie sprowadzony do badania stopnia trudności tej hipotezy. Czasami mówimy o redukcji bezpieczeństwa w odniesieniu do redukcji wielomianów w teorii złożoności .

Obszar kryptografii, w którym udowodniono, że wzorce są bezpieczne, nazywany jest bezpieczeństwem umożliwiającym udowodnienie .

Rozróżnienia między kryptografią symetryczną i asymetryczną

Podejścia do bezpieczeństwa historycznie różnią się między kryptografią symetryczną a kryptografią asymetryczną .

Chociaż istnieją schematy sprawdzone w kryptografii tajnego klucza, takie jak pseudolosowy generator Blum Blum Shub, który jest bezpieczny w przypadku pozostałości kwadratowych , często był preferowany w praktycznych zastosowaniach schematy, które oparły się technikom kryptoanalizy znanym z wydajności. powodów. Na tej podstawie NIST zalecił SHA-1 i SHA-2 . Ale w 2012 roku Keccak staje się nowym standardem w zakresie kryptograficznej funkcji skrótu , okazał się bezpieczny przy założeniach dotyczących funkcji gąbki .

Z drugiej strony w kryptografii asymetrycznej od dawna rozważaliśmy schematy sprawdzone w hipotezach obliczeniowych. Potrzeba bardzo szybkich schematów objętych kryptografią klucza prywatnego , a korzystanie z kryptografii asymetrycznej jest często dokonywane za pomocą kryptografii hybrydowej . Przykładowo, kryptosystem ElGamal jest udokumentowany przy założeniu problemu decyzji Diffie-Hellmana  (in) , który obejmuje trudny problem logarytmu dyskretnego , który jest problemem arytmetyki modularnej . Dowodem na bezpieczeństwo kryptosystemu ElGamal jest redukcja , innymi słowy, aby udowodnić, że pojęcie bezpieczeństwa jest odporne, udowadniamy, że to pojęcie na diagramie jest co najmniej tak trudne, jak założenia bezpieczeństwa aż do współczynnika wielomianu. Dlatego za dodatkową opłatą uważaną za nieistotną znajdujemy się, aby rozwiązać rzekomo trudny problem.

Różne rodzaje dowodów

Redukcja wielomianu

Jednym ze sposobów zmniejszenia bezpieczeństwa jest przeprowadzenie redukcji wielomianowej z założeń dotyczących trudności do sprawdzonych koncepcji bezpieczeństwa. Tak jest na przykład w przypadku dowodu na kryptosystem ElGamal lub kryptosystem Goldwasser-Micali .

Znaczenie finezji dowodów

W bezpieczeństwa udowodnienia, możemy mierzyć jakość z atakującego jego korzyść , to znaczy prawdopodobieństwo, że uda mu się łamie właściwości zabezpieczeń (na przykład wytwarzającą fałszerstwa dla podpisów cyfrowych ). W redukcji bezpieczeństwa zaczynamy od atakującego przeciwko własności bezpieczeństwa, mając w ten sposób rzekomą przewagę , i dochodzimy do atakującego przeciwko hipotezie bezpieczeństwa , z wielomianowo słabszą przewagą. To właśnie badanie tego wielomianu jest ważne, ponieważ w systemie wielu użytkowników redukcja może zależeć od liczby użytkowników, przy czym klasyczna metoda ogólna polega na przykład na odgadnięciu, który użytkownik zostanie zaatakowany przez użytkownika. przeciwnika przed zastosowaniem ochrony systemu pojedynczego użytkownika do tego użytkownika docelowego. Daje to rzekomą przewagę ε dla systemu pojedynczego użytkownika , co oznacza, że ​​dla sieci internetowej w 2016 roku występuje utrata bezpieczeństwa rzędu 2⁴¹, co oznacza, że ​​dla multi-security - użytkownika 80- bitowego , potrzebujesz zabezpieczenia pojedynczego użytkownika wynoszącego 121 bitów, co odpowiednio zwiększa rozmiar kluczy (na przykład rozmiar liczb pierwszych wybranych dla podpisu RSA , a tym samym rozmiar podpisu).

Praca nad lepszym oszacowaniem utraty bezpieczeństwa zwiększa w ten sposób naszą wiedzę na temat bezpieczeństwa systemów kryptograficznych , aw najlepszym przypadku (stała utrata bezpieczeństwa) kryptolodzy twierdzą, że dowody są w porządku .

Dowód w grach

Dowód na grę jest czasami używany, gdy definicja bezpieczeństwa jest podana przez grę kryptograficzną, którą wygrywa przeciwnik . Tak jest na przykład w przypadku semantycznego bezpieczeństwa schematów szyfrujących. Celem jest przejście krok po kroku od pierwotnej gry, którą musi wygrać atakujący, przekształcenie jej krok po kroku w grę, której przeciwnik nie może wygrać, na przykład dlatego, że jest to rozwiązanie trudnego problemu lub dlatego, że już go nie ma. informacje o pierwotnej wiadomości. Przejście z jednego etapu do drugiego może zmienić tylko przewagę i punkt widzenia przeciwnika w znikomym stopniu w porównaniu z poprzednią partią. W taki sposób, że stosując różne transformacje, kończymy grę, której przeciwnik nie jest w stanie wygrać, w znikomym dystansie od koncepcji bezpieczeństwa, którą chcemy zademonstrować.

Zaletą takich dowodów jest to, że są łatwe do zweryfikowania, ponieważ przejścia od jednego kroku do następnego są jasno określone, a zatem argument można zweryfikować krok po kroku. Korzyść przeciwnika w dokładnej ocenie współczynnika przybliżenia redukcji.

W ten sposób możemy przeformułować dowód istnienia kryptosystemu ElGamal za pomocą gier kryptograficznych.

W dalszej części relacja „   ” oznacza, że ​​dwa rozkłady są statystycznie lub obliczeniowo bliskie; a Adv i oznacza przewagę przeciwnika. W przypadku bezpieczeństwa semantycznego chodzi o ilość .

  • Gra 0 : Semantyczne bezpieczeństwo diagramu. Konkurent rozpoczyna się od generowania pary kluczy i przekazuje PK = (G, Q, G, H = g ) z napastnikiem. Atakujący następnie odsyła dwie wiadomości m₀ i m₁ . Wyzywający zajmuje trochę następnie σ monety i odnosi się do zaczepu zaszyfrowanej m Ď  : . Następnie przeciwnik zwraca nieco σ ' i wygrywa wtedy i tylko wtedy, gdy σ = σ' .
  • Gra 1 : Ponieważ wybór σ jest niezależny od poglądu atakującego, zmieniamy tutaj rywala tak, aby wyciągał bit σ przed obejrzeniem wiadomości. Nic się nie zmieniło, Adv₀ = Adv₁ .
  • Gra 2 : Korzystając z hipotezy decyzyjnej Diffiego-Hellmana, która mówi, że dla a, b, c narysowanych równomiernie w ℤ q , możemy zastąpić szyfr C przez . W tym miejscu wykorzystano założenie bezpieczeństwa problemu decyzyjnego Diffiego-Hellmana .
  • Gra 3 Teraz g c jest niezależne od klucza publicznego i dlatego całkowicie ukrywa wiadomość. Bez żadnej innej hipotezy, możemy zauważyć, że o rozkładzie równomiernym w G . Możemy zatem zastąpić C przez , co stanowi całkowicie losowy szyfr niezależny od bitu σ. W tej grze ponownie rozkład liczb w porównaniu z poprzednią grą pozostaje niezmieniony: Adv₃ = Adv₂ .

Wreszcie zauważamy, że w grze 3 żaden przeciwnik nie może wygrać z prawdopodobieństwem innym niż 1/2. Co więcej, jedyną transformacją, która zmienia to prawdopodobieństwo, jest Gra 2, w której używamy argumentu decyzji obliczeniowej Diffiego-Hellmana. Oznacza to, że w sumie przewaga przeciwnika w tym schemacie jest ograniczona przewagą przeciwnika przeciwko DDH; w rzeczy samej

Teoria złożoności

Ale co powinniśmy nazwać trudnym  ? Odpowiedzi na to pytanie daje teoria złożoności, z której zapożyczamy między innymi koncepcję redukcji między problemami. Teoria ta stara się sklasyfikować problemy według czasu obliczeniowego niezbędnego do ich rozwiązania i określa klasy „trudności”. W tym przypadku klasą, która nas interesuje, jest tzw. Wielomian niedeterministyczny (NP). Są to problemy, dla których dane rozwiązanie jest „łatwe” do zweryfikowania (sprawdza się w czasie wielomianowym ), ale istnieje ryzyko, że będzie trudne (potencjalnie w czasie nie wielomianowym) do znalezienia .

Przynależność do problemu w klasie NP nie oznacza , że nie da się go rozwiązać w czasie wielomianowym. Rzeczywiście, wszystkie problemy P są w NP, a fakt wiedzy, czy przeciwnie, istnieją problemy NP, które nie są w P, zwane Problemem P = NP, jest jednym z dużych otwartych pytań w matematyce.

W kryptografii teoretycznej bada się inne klasy złożoności, aby określić, co jest uważane za trudne, a co nie, takie jak AC⁰ lub NC¹, aby wiedzieć, co pozostanie w przypadku załamania się hierarchii wielomianów , wiemy na przykład, że jeśli istnieją funkcje , wtedy P ≠ NP , które w przypadku załamania unieważnią część kryptografii opartej na tej hipotezie roboczej.

W praktyce

Wszystkie problemy używane przez kryptografię są w NP: „łatwo” jest zakodować wiadomość lub odszyfrować wiadomość, gdy masz klucz. Z drugiej strony, przy obecnym stanie wiedzy , wszystkie istniejące metody łamania tych kodów mają wykładniczy rozmiar klucza. To właśnie praktyczna dysproporcja między czasem kodowania lub dekodowania kluczem z jednej strony a złamaniem z drugiej strony sprawia, że ​​metody te są użyteczne.

Obecnie nie ma żadnych teoretycznych zastrzeżeń co do istnienia obecnie używanych algorytmów łamania kodu wielomianowego, a jedynie praktyczna obserwacja, że ​​problemy te opierały się nieustannym wysiłkom społeczności przez wystarczająco długi czas. Powinniśmy również zauważyć, że komputery kwantowe, jeśli uda nam się zbudować je o wystarczającej "wielkości" (liczbie qbitów), umożliwiłyby złamanie systemów takich jak RSA za pomocą algorytmu Shora .

Na koniec należy zauważyć, że dowody bezpieczeństwa należy traktować z ostrożnością. Na przykład system, który zawdzięczamy Ajtai i Dwork, wraz z teoretycznym dowodem bezpieczeństwa zakładającym jakiś trudny problem, został w praktyce uznany za uszkodzony przez Phonga Nguyena i Jacquesa Sterna .

Uwagi i odniesienia

  1. Bellare, Micciancio i Warinschi 2003 .
  2. Chaum i van Heyst 1991 .
  3. Shannon 1949 .
  4. Patrick Guignot, „  Keccak wygrywa przetarg i staje się SHA-3  ” , na Linuxfr
  5. Pełny dowód jest dostępny w artykule ElGamal .
  6. Galbraith, Malone-Lee i Smart 2002 .
  7. liczba użytkowników Internetu na świecie w Journal du Net
  8. Chatterjee, Menezes i Sarkar 2012 .
  9. Shoup 2006 .
  10. Degwekar, Vaikuntanathan i Vasudevan 2016 .
  11. Koblitz i Menezes 2004 .
  12. Nguyen i Stern 1998 .

Załączniki

Bibliografia

  • [Bellare, Micciancio and Warinschi 2003] (en) Mihir Bellare, Daniele Micciancio i Bogdan Warinschi, „  Foundations of Group Signatures: Formal Definitions, Simplified Requirements, and a Construction Based on General Assumptions  ” , Eurocrypt ,2003, s.  614-629 ( DOI  10.1007 / 3-540-39200-9_38 )
  • [Chatterjee, Menezes i Sarkar 2012] Sanjit Chatterjee, Alfred Menezes i Palash Sarkar, „  Another Look at Tightness  ”, Selected Area in Cryptography (SAC) ,2012( DOI  10.1007 / 978-3-642-28496-0_18 , czytaj online )
  • [Chaum and van Heyst 1991] (en) David Chaum i Eugène van Heyst, »  Group Signatures  « , Eurocrypt ,1991, s.  257–265 ( DOI  10.1007 / 3-540-46416-6_22 )
  • [Degwekar, Vaikuntanathan i Vasudevan 2016] Akshay Degwekar, Vinod Vaikuntanathan i Prashant Nalini Vasudevan, „  Fine-grained Cryptography  ”, Crypto ,2016( DOI  10.1007 / 978-3-662-53015-3_19 , czytaj online )
  • [Galbraith, Malone-Lee i Smart 2002] Steven Galbraith, James Malone-Lee i Nigel P. Smart, „  Public key signatures in the multi-user setting  ”, Information Processing Letters ,2002( DOI  10.1016 / S0020-0190 (01) 00338-6 )
  • [Koblitz and Menezes 2004] (en) Neal Koblitz i Alfred Menezes, „  Another Look at„ Provable Security ”  ” , raporty iacr ePrint ,2004( czytaj online )
  • [Lamport 1979] (en) Leslie Lamport , „  Constructing digital signatures from a one-way function  ” , Technical Report CSL-98 ,1979( czytaj online )
  • [Nguyen and Stern 1998] (en) Phong Nguyen i Jacques Stern, »  Cryptanalysis of the Ajtai-Dwork cryptosystem  « , Crypto ,1998( DOI  10.1007 / BFb0055731 )
  • [Shannon 1949] (en) Claude Shannon, „  Komunikacyjna teoria systemów tajnych  ” , Bell System Technical Journal ,1949( czytaj online )
  • [Shoup 2006] (en) Victor Shoup, „  Sekwencje gier: narzędzie do oswajania złożoności dowodów bezpieczeństwa  ” , raport iacr ePrint ,2006( czytaj online )

Powiązane artykuły

<img src="https://fr.wikipedia.org/wiki/Special:CentralAutoLogin/start?type=1x1" alt="" title="" width="1" height="1" style="border: none; position: absolute;">