Моделі безпеки постквантових криптографічних примітивів
DOI:
https://doi.org/10.32626/2308-5916.2019-19.49-55Анотація
У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки. Використання моделей безпеки при дослідженнях криптографічних примітивів є відносно новим. Потрібне узагальнення щодо кожної із вказаних моделей та визначення необхідності та умов, і наслідків їх застосування. У таких моделях враховується середовище застосування, в якому може діяти неавтентифікований чи автентифікований порушник. У роботі розглядається поняття нерозрізнюваності (невизначеності) та моделі безпеки постквантових асиметричних шифрів на її основі. Визначається властивість нерозрізнюваності (невизначеності) при атаці на основі підібраного (вибраного) відкритого тексту. Розглядається поняття семантичної безпеки. Наводяться види найпоширеніших атак на основі нерозрізнюваності (невизначеності). Розглядаються існуючі різновиди моделі безпеки EUF-CMA — SUF-CMA і т. д. Даються визначення понять «пряма секретність» (forward security, forward secrecy) та «досконала пряма секретність» (perfect forward secrecy (PFS)). Також у роботі розглядаються особливості застосування щодо перспективних асиметричних перетворень «теорії ігор». Надається визначення поняття «теорія ігор»
Посилання
Post-Quantum Cryptography. URL: https://csrc.nist.gov/projects/post-quan¬tum-cryptography/round-1-submissions.
Ran Canetti, Hugo Krawczyk Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. URL: http://iacr.org/archive/¬euroc-rypt2001/20450451.pdf.
Shoup V. On Formal Models for Secure Key Exchange, Theory of Cryptog-raphy Library, 1999. URL: http://philby.ucsd. edu/cryptolib/1999/9912.html.
Yoshida Y., Morozov K., Tanaka K. CCA2 Key-Privacy for Code-Based En-cryption in the Standard Model. Post-Quantum Cryptography. PQCrypto 2017. Lecture Notes in Computer Science, Vol. 10346. Springer, Cham.
Bellare M., Boldyreva A., Desai A., Pointcheval D. Key-privacy in public-key encryption. ASIACRYPT 2001. LNCS. Vol. 2248. P. 566–582. Springer, Hei-delberg (2001). doi:10.1007/3-540-45682-1 33.
Ciphertext indistinguishability. URL: http://cse.iitkgp.ac.in/~debdeep/-courses_iitkgp/FCrypto/scribes/scribe8.pdf.
Henk C.A. van Tilborg, Sushil Jajodia (Eds.) Encyclopedia of Cryptography and Security Springer, 2011. 1416 p.
Bellare M. Symmetric encryption. URL: https://cseweb.ucsd.edu/~mihir/-cse207/w-se.pdf.
EUF-CMA and SUF-CMA. URL: https://blog.cryptographyengineering.com/-euf-cma-and-suf-cma.
Haitner I., Holensteiny T. On the (im) possibility of key dependent encryption, in: TCC’09 — Theory of Cryptography, 6th Theory of Cryptography Confer-ence, San Francisco, CA, USA, 2009, Lecture Notes in Comput. Sci. Vol. 5444, Springer, Berlin, 2009, P. 202–219.
Hofheinz D., Unruh D. Towards key-dependent message security in the stand-ard model. EUROCRYPT’08 — Advances in Cryptology, 27th Annual Interna-tional Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, 2008, Lecture Notes in Comput. Sci., Vol. 4965, Springer, Berlin, 2008. P. 108–126.
Applebaum B., Cash D., Peikert C., Sahai A. Fast cryptographic primitives and circular-secure encryption based on hard learning problems. Advances in Cryp-tology — CRYPTO’09, 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, 2009. Lecture Notes in Comput. Sci. Vol. 5677, Springer, Berlin, 2009. P. 595–618
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Authors who publish with this journal agree to the following terms:- Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work (See The Effect of Open Access).