Моделі безпеки постквантових криптографічних примітивів

Автор(и)

  • Марина Вітавліївна Єсіна АТ «Інститут інформаційних технологій», Харківський національний університет імені В. Н. Каразіна, Ukraine

DOI:

https://doi.org/10.32626/2308-5916.2019-19.49-55

Анотація

У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки. Використання моделей безпеки при дослідженнях криптографічних примітивів є відносно новим. Потрібне узагальнення щодо кожної із вказаних моделей та визначення необхідності та умов, і наслідків їх застосування. У таких моделях враховується середовище застосування, в якому може діяти неав­тен­тифікований чи автентифікований порушник. У роботі розглядається поняття нерозрізнюваності (невизначеності) та моделі без­пеки постквантових асиметричних шифрів на її основі. Визна­чається властивість нерозрізнюваності (невизначеності) при ата­ці на основі підібраного (вибраного) відкритого тексту. Розгля­дається поняття семантичної безпеки. Наводяться види найпо­ширеніших атак на основі нерозрізнюваності (невизначеності). Розглядаються існуючі різновиди моделі безпеки EUF-CMA — SUF-CMA і т. д. Даються визначення понять «пряма секретність» (forward security, forward secrecy) та «досконала пряма секретність» (perfect forward secrecy (PFS)). Також у роботі розглядаються особливості застосування щодо перспективних асиметричних перетворень «теорії ігор». Надається визначення поняття «теорія ігор»

Посилання

Post-Quantum Cryptography. URL: https://csrc.nist.gov/projects/post-quan¬tum-cryptography/round-1-submissions.

Ran Canetti, Hugo Krawczyk Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. URL: http://iacr.org/archive/¬euroc-rypt2001/20450451.pdf.

Shoup V. On Formal Models for Secure Key Exchange, Theory of Cryptog-raphy Library, 1999. URL: http://philby.ucsd. edu/cryptolib/1999/9912.html.

Yoshida Y., Morozov K., Tanaka K. CCA2 Key-Privacy for Code-Based En-cryption in the Standard Model. Post-Quantum Cryptography. PQCrypto 2017. Lecture Notes in Computer Science, Vol. 10346. Springer, Cham.

Bellare M., Boldyreva A., Desai A., Pointcheval D. Key-privacy in public-key encryption. ASIACRYPT 2001. LNCS. Vol. 2248. P. 566–582. Springer, Hei-delberg (2001). doi:10.1007/3-540-45682-1 33.

Ciphertext indistinguishability. URL: http://cse.iitkgp.ac.in/~debdeep/-courses_iitkgp/FCrypto/scribes/scribe8.pdf.

Henk C.A. van Tilborg, Sushil Jajodia (Eds.) Encyclopedia of Cryptography and Security Springer, 2011. 1416 p.

Bellare M. Symmetric encryption. URL: https://cseweb.ucsd.edu/~mihir/-cse207/w-se.pdf.

EUF-CMA and SUF-CMA. URL: https://blog.cryptographyengineering.com/-euf-cma-and-suf-cma.

Haitner I., Holensteiny T. On the (im) possibility of key dependent encryption, in: TCC’09 — Theory of Cryptography, 6th Theory of Cryptography Confer-ence, San Francisco, CA, USA, 2009, Lecture Notes in Comput. Sci. Vol. 5444, Springer, Berlin, 2009, P. 202–219.

Hofheinz D., Unruh D. Towards key-dependent message security in the stand-ard model. EUROCRYPT’08 — Advances in Cryptology, 27th Annual Interna-tional Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, 2008, Lecture Notes in Comput. Sci., Vol. 4965, Springer, Berlin, 2008. P. 108–126.

Applebaum B., Cash D., Peikert C., Sahai A. Fast cryptographic primitives and circular-secure encryption based on hard learning problems. Advances in Cryp-tology — CRYPTO’09, 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, 2009. Lecture Notes in Comput. Sci. Vol. 5677, Springer, Berlin, 2009. P. 595–618

##submission.downloads##

Опубліковано

2019-01-26