Моделі безпеки постквантових криптографічних примітивів
DOI:
https://doi.org/10.32626/2308-5916.2019-19.49-55Анотація
У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки. Використання моделей безпеки при дослідженнях криптографічних примітивів є відносно новим. Потрібне узагальнення щодо кожної із вказаних моделей та визначення необхідності та умов, і наслідків їх застосування. У таких моделях враховується середовище застосування, в якому може діяти неавтентифікований чи автентифікований порушник. У роботі розглядається поняття нерозрізнюваності (невизначеності) та моделі безпеки постквантових асиметричних шифрів на її основі. Визначається властивість нерозрізнюваності (невизначеності) при атаці на основі підібраного (вибраного) відкритого тексту. Розглядається поняття семантичної безпеки. Наводяться види найпоширеніших атак на основі нерозрізнюваності (невизначеності). Розглядаються існуючі різновиди моделі безпеки EUF-CMA — SUF-CMA і т. д. Даються визначення понять «пряма секретність» (forward security, forward secrecy) та «досконала пряма секретність» (perfect forward secrecy (PFS)). Також у роботі розглядаються особливості застосування щодо перспективних асиметричних перетворень «теорії ігор». Надається визначення поняття «теорія ігор»
Завантаження
Посилання
Post-Quantum Cryptography. URL: https://csrc.nist.gov/projects/post-quan¬tum-cryptography/round-1-submissions.
Ran Canetti, Hugo Krawczyk Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. URL: http://iacr.org/archive/¬euroc-rypt2001/20450451.pdf.
Shoup V. On Formal Models for Secure Key Exchange, Theory of Cryptog-raphy Library, 1999. URL: http://philby.ucsd. edu/cryptolib/1999/9912.html.
Yoshida Y., Morozov K., Tanaka K. CCA2 Key-Privacy for Code-Based En-cryption in the Standard Model. Post-Quantum Cryptography. PQCrypto 2017. Lecture Notes in Computer Science, Vol. 10346. Springer, Cham.
Bellare M., Boldyreva A., Desai A., Pointcheval D. Key-privacy in public-key encryption. ASIACRYPT 2001. LNCS. Vol. 2248. P. 566–582. Springer, Hei-delberg (2001). doi:10.1007/3-540-45682-1 33.
Ciphertext indistinguishability. URL: http://cse.iitkgp.ac.in/~debdeep/-courses_iitkgp/FCrypto/scribes/scribe8.pdf.
Henk C.A. van Tilborg, Sushil Jajodia (Eds.) Encyclopedia of Cryptography and Security Springer, 2011. 1416 p.
Bellare M. Symmetric encryption. URL: https://cseweb.ucsd.edu/~mihir/-cse207/w-se.pdf.
EUF-CMA and SUF-CMA. URL: https://blog.cryptographyengineering.com/-euf-cma-and-suf-cma.
Haitner I., Holensteiny T. On the (im) possibility of key dependent encryption, in: TCC’09 — Theory of Cryptography, 6th Theory of Cryptography Confer-ence, San Francisco, CA, USA, 2009, Lecture Notes in Comput. Sci. Vol. 5444, Springer, Berlin, 2009, P. 202–219.
Hofheinz D., Unruh D. Towards key-dependent message security in the stand-ard model. EUROCRYPT’08 — Advances in Cryptology, 27th Annual Interna-tional Conference on the Theory and Applications of Cryptographic Techniques, Istanbul, Turkey, 2008, Lecture Notes in Comput. Sci., Vol. 4965, Springer, Berlin, 2008. P. 108–126.
Applebaum B., Cash D., Peikert C., Sahai A. Fast cryptographic primitives and circular-secure encryption based on hard learning problems. Advances in Cryp-tology — CRYPTO’09, 29th Annual International Cryptology Conference, Santa Barbara, CA, USA, 2009. Lecture Notes in Comput. Sci. Vol. 5677, Springer, Berlin, 2009. P. 595–618
##submission.downloads##
Опубліковано
Номер
Розділ
Ліцензія
Автори, які публікуються в цьому журналі, погоджуються з наступними умовами:
Автори зберігають авторські права та надають журналу право першої публікації роботи, одночасно ліцензованої за ліцензією Creative Commons Attribution License, яка дозволяє іншим поширювати роботу з посиланням на авторство роботи та її першу публікацію в цьому журналі.
Автори можуть укладати окремі додаткові договірні угоди щодо неексклюзивного розповсюдження опублікованої в журналі версії роботи (наприклад, розміщувати її в інституційному репозиторії або публікувати в книзі) з посиланням на її першу публікацію в цьому журналі.
Авторам дозволяється та заохочується публікувати свої роботи онлайн (наприклад, в інституційних репозиторіях або на своєму вебсайті) до та під час процесу подання, оскільки це може призвести до продуктивного обміну, а також до більш раннього та більшого цитування опублікованих робіт (див. The Effect of Open Access).