Standard modell (kryptografi) - Standard model (cryptography)

I kryptografi er standardmodellen beregningsmodellen der motstanderen bare er begrenset av mengden tid og beregningskraft som er tilgjengelig. Andre navn som brukes er bare modell og vanlig modell .

Kryptografiske ordninger er vanligvis basert på antagelser om kompleksitet , som sier at noen problemer, for eksempel faktorisering , ikke kan løses i polynomtid . Ordninger som kan bevises sikre ved å bare bruke antagelser om kompleksitet sies å være sikre i standardmodellen. Sikkerhetsbevis er notorisk vanskelig å oppnå i standardmodellen, så i mange bevis erstattes kryptografiske primitiver med idealiserte versjoner. Det vanligste eksemplet på denne teknikken, kjent som tilfeldig orakelmodell , innebærer å erstatte en kryptografisk hashfunksjon med en virkelig tilfeldig funksjon. Et annet eksempel er den generiske gruppemodellen , hvor motstanderen får tilgang til en tilfeldig valgt koding av en gruppe , i stedet for gruppene med begrenset felt eller elliptiske kurver som brukes i praksis.

Andre modeller som brukes, påkaller pålitelige tredjeparter for å utføre en oppgave uten juks; for eksempel krever den offentlige nøkkelinfrastrukturen (PKI) -modellen en sertifikatmyndighet , som hvis den var uærlig, kunne produsere falske sertifikater og bruke dem til å smi signaturer, eller montere en mann i midten av angrepet for å lese krypterte meldinger. Andre eksempler på denne typen er den vanlige tilfeldige strengmodellen , der det antas at alle parter har tilgang til en streng valgt ensartet tilfeldig, og dens generalisering, den vanlige referansestrengmodellen , hvor en streng velges i henhold til en annen sannsynlighetsfordeling . Disse modellene brukes ofte til ikke-interaktive nullkunnskapsbevis (NIZK). I noen applikasjoner, for eksempel krypteringsskjemaet Dolev – Dwork – Naor, er det fornuftig for en bestemt part å generere den felles referansestrengen, mens den i andre applikasjoner må den felles referansestrengen genereres av en pålitelig tredjepart. Samlet sett blir disse modellene referert til som modeller med spesielle oppsettforutsetninger.

Referanser

  1. ^ Mihir Bellare ; Phillip Rogaway (1993). "Tilfeldige orakler er praktiske: Et paradigme for å designe effektive protokoller" . Konferanse om data- og kommunikasjonssikkerhet (CCS) . ACM. s. 62–73 . Hentet 2007-11-01 .
  2. ^ Ran Canetti ; Oded Goldreich ; Shai Halevi (1998). "The Random Oracle Methodology Revisited" . Symposium on theory of computing (STOC) . ACM. s. 209–218 . Hentet 2007-11-01 .
  3. ^ Victor Shoup (1997). "Lavere grenser for diskrete logaritmer og relaterte problemer" (PDF) . Fremskritt i kryptologi - Eurocrypt '97 . 1233 . Springer-Verlag. s. 256–266 . Hentet 2007-11-01 .
  4. ^ Ueli Maurer (2005). "Abstrakte modeller for beregning i kryptografi" (PDF) . IMA -konferanse om kryptografi og koding (IMACC) . 3796 . Springer-Verlag. s. 1–12. Arkivert fra originalen (PDF) 2017-07-06 . Hentet 2007-11-01 .
  5. ^ Canetti, Ran; Pass, Rafael; Shelat, Abhi (2007). "Kryptografi fra solflekker: Hvordan bruke en ufullkommen referansestreng". 48. årlige IEEE -symposium om grunnlag for informatikk (FOCS'07) . s. 249–259. doi : 10.1109/focs.2007.70 . ISBN 978-0769530109.
  6. ^ Danny Dolev ; Cynthia Dwork ; Moni Naor (1991). "Ikke-formbar kryptografi" (PDF) . Symposium on Theory of Computing (STOC) . ACM. s. 542–552 . Hentet 2011-12-18 .