stringtranslate.com

Seguridad demostrable

La seguridad demostrable se refiere a cualquier tipo o nivel de seguridad informática que pueda demostrarse. Se utiliza de distintas maneras en distintos campos.

Por lo general, esto se refiere a pruebas matemáticas , que son comunes en criptografía . En una prueba de este tipo, las capacidades del atacante se definen mediante un modelo adversarial (también conocido como modelo del atacante): el objetivo de la prueba es demostrar que el atacante debe resolver el problema difícil subyacente para romper la seguridad del sistema modelado. Una prueba de este tipo generalmente no considera ataques de canal lateral u otros ataques específicos de la implementación, porque generalmente son imposibles de modelar sin implementar el sistema (y, por lo tanto, la prueba solo se aplica a esta implementación).

Fuera del ámbito de la criptografía, el término se suele utilizar en conjunción con la codificación segura y la seguridad por diseño , que pueden basarse en pruebas para demostrar la seguridad de un enfoque particular. Al igual que con el entorno criptográfico, esto implica un modelo de atacante y un modelo del sistema. Por ejemplo, se puede verificar que el código coincida con la funcionalidad prevista, descrita por un modelo: esto se puede hacer mediante una comprobación estática . Estas técnicas se utilizan a veces para evaluar productos (consulte Common Criteria ): la seguridad aquí depende no solo de la corrección del modelo de atacante, sino también del modelo del código.

Por último, el término "seguridad demostrable" lo utilizan a veces los vendedores de software de seguridad que intentan vender productos de seguridad como cortafuegos , software antivirus y sistemas de detección de intrusos . Como estos productos normalmente no están sujetos a escrutinio, muchos investigadores de seguridad consideran que este tipo de afirmación es una farsa .

En criptografía

En criptografía , un sistema tiene seguridad demostrable si sus requisitos de seguridad se pueden establecer formalmente en un modelo adversarial , en lugar de hacerlo heurísticamente, con suposiciones claras de que el adversario tiene acceso al sistema y suficientes recursos computacionales. La prueba de seguridad (llamada "reducción") es que estos requisitos de seguridad se cumplen siempre que se satisfagan las suposiciones sobre el acceso del adversario al sistema y se cumplan algunas suposiciones claramente establecidas sobre la dificultad de ciertas tareas computacionales . Goldwasser y Micali dieron un ejemplo temprano de tales requisitos y pruebas para la seguridad semántica y la construcción basada en el problema de residuosidad cuadrática . Algunas pruebas de seguridad se encuentran en modelos teóricos dados, como el modelo de oráculo aleatorio , donde las funciones hash criptográficas reales se representan mediante una idealización.

Existen varias líneas de investigación en el campo de la seguridad demostrable. Una de ellas consiste en establecer la definición "correcta" de seguridad para una tarea dada, entendida intuitivamente. Otra consiste en sugerir construcciones y demostraciones basadas en supuestos generales en la medida de lo posible, por ejemplo, la existencia de una función unidireccional . Un importante problema abierto es establecer tales demostraciones basadas en P ≠ NP , ya que no se sabe que la existencia de funciones unidireccionales se deduzca de la conjetura P ≠ NP .

Controversias

Varios investigadores han encontrado falacias matemáticas en pruebas que se habían utilizado para hacer afirmaciones sobre la seguridad de protocolos importantes. En la siguiente lista parcial de dichos investigadores, sus nombres son seguidos primero por una referencia al artículo original con la supuesta prueba y luego por una referencia al artículo en el que los investigadores informaron sobre las fallas: V. Shoup; [1] [2] AJ Menezes; [3] [4] A. Jha y M. Nandi; [5] [6] D. Galindo; [7] [8] T. Iwata, K. Ohashi y K. Minematsu; [9] [10] M. Nandi; [11] [12] J.-S. Coron y D. Naccache; [13] [14] D. Chakraborty, V. Hernández-Jiménez y P. Sarkar; [15] [16] P. Gaži y U. Maurer; [17] [18] SA Kakvi y E. Kiltz; [19] [20] y T. Holenstein, R. Künzler y S. Tessaro. [21] [22]

Koblitz y Menezes han escrito que los resultados de seguridad demostrables para protocolos criptográficos importantes frecuentemente tienen falacias en las pruebas; a menudo se interpretan de manera engañosa, dando falsas garantías; típicamente se basan en suposiciones fuertes que pueden resultar falsas; se basan en modelos de seguridad poco realistas; y sirven para distraer la atención de los investigadores de la necesidad de pruebas y análisis "anticuados" (no matemáticos). Su serie de artículos que respaldan estas afirmaciones [23] [24] han sido controvertidos en la comunidad. Entre los investigadores que han rechazado el punto de vista de Koblitz-Menezes se encuentra Oded Goldreich , un teórico líder y autor de Foundations of Cryptography [25] . Escribió una refutación de su primer artículo "Otra mirada a la 'seguridad demostrable'" [26] que tituló "Sobre la criptografía posmoderna". Goldreich escribió: "... señalamos algunos de los fallos filosóficos fundamentales que subyacen en dicho artículo y algunos de sus conceptos erróneos con respecto a la investigación teórica en criptografía en el último cuarto de siglo". [27] : 1  En su ensayo, Goldreich argumentó que la metodología de análisis riguroso de la seguridad demostrable es la única compatible con la ciencia, y que Koblitz y Menezes son "reaccionarios (es decir, juegan a las manos de los oponentes del progreso)". [27] : 2 

En 2007, Koblitz publicó "La incómoda relación entre las matemáticas y la criptografía", [28] que contenía algunas declaraciones controvertidas sobre la seguridad demostrable y otros temas. Los investigadores Oded Goldreich, Boaz Barak, Jonathan Katz , Hugo Krawczyk y Avi Wigderson escribieron cartas en respuesta al artículo de Koblitz, que se publicaron en los números de noviembre de 2007 y enero de 2008 de la revista. [29] [30] Katz, que es coautor de un libro de texto de criptografía muy valorado, [31] calificó el artículo de Koblitz de "esnobismo en estado puro"; [29] : 1455  y Wigderson, que es miembro permanente del Instituto de Estudios Avanzados de Princeton, acusó a Koblitz de "calumnia". [30] : 7 

Ivan Damgård escribió posteriormente un documento de posición en ICALP 2007 sobre las cuestiones técnicas, [32] y fue recomendado por Scott Aaronson como un buen análisis en profundidad. [33] Brian Snow , ex Director Técnico de la Dirección de Garantía de la Información de la Agencia de Seguridad Nacional de los EE. UU ., recomendó el documento de Koblitz-Menezes "El valiente nuevo mundo de suposiciones audaces en criptografía" [34] a la audiencia del Panel de Criptógrafos de la Conferencia RSA 2010. [35]

Seguridad demostrable orientada a la práctica

La seguridad demostrable clásica apuntaba principalmente a estudiar la relación entre objetos definidos asintóticamente . En cambio, la seguridad demostrable orientada a la práctica se ocupa de objetos concretos de la práctica criptográfica, como funciones hash, cifrados de bloque y protocolos tal como se implementan y utilizan. [36] La seguridad demostrable orientada a la práctica utiliza seguridad concreta para analizar construcciones prácticas con tamaños de clave fijos. "Seguridad exacta" o " seguridad concreta " es el nombre que se le da a las reducciones de seguridad demostrables donde uno cuantifica la seguridad calculando límites precisos en el esfuerzo computacional, en lugar de un límite asintótico que se garantiza que se mantendrá para valores "suficientemente grandes" del parámetro de seguridad .

Referencias

  1. ^ Bellare, Mihir; Rogaway, Phillip (1995). "Cifrado asimétrico óptimo". Avances en criptología — EUROCRYPT'94 . Apuntes de clase en informática. Vol. 950. págs. 92–111. doi : 10.1007/BFb0053428 . ISBN 978-3-540-60176-0.
  2. ^ Shoup, Victor (2002), "OAEP reconsiderado", Journal of Cryptology , 15 (4): 223–249, doi : 10.1007/s00145-002-0133-9 , S2CID  26919974
  3. ^ Krawczyk, Hugo (2005). "HMQV: Un protocolo Diffie-Hellman seguro de alto rendimiento". Avances en criptología – CRYPTO 2005. Apuntes de clase en informática. Vol. 3621. págs. 546–566. doi : 10.1007/11535218_33 . ISBN. 978-3-540-28114-6.
  4. ^ Menezes, Alfred J. (2007), "Otra mirada a HMQV", Journal of Mathematical Cryptology , 1 : 47–64, doi : 10.1515/JMC.2007.004 , S2CID  15540513
  5. ^ Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip (2005). "Análisis de seguridad mejorados para MAC de CBC". Avances en criptología – CRYPTO 2005. Apuntes de clase en informática. Vol. 3621. págs. 527–545. doi : 10.1007/11535218_32 . ISBN. 978-3-540-28114-6.; y Pietrzak, Krzysztof (2006), "Un límite estricto para EMAC", Automata, Languages ​​and Programming , Lecture Notes in Computer Science, vol. 4052, págs. 168-179, doi :10.1007/11787006_15, ISBN 978-3-540-35907-4
  6. ^ Jha, Ashwin; Nandi, Mridul (2016), "Revisitando los gráficos de estructura: aplicaciones a CBC-MAC y EMAC", Journal of Mathematical Cryptology , 10 (3–4): 157–180, doi :10.1515/jmc-2016-0030, S2CID  33121117
  7. ^ Boneh, Dan; Franklin, Matthew (2003), "Cifrado basado en identidad a partir del emparejamiento de Weil", SIAM Journal on Computing , 32 (3): 586–615, doi :10.1137/S0097539701398521
  8. ^ Galindo, David (2005), "Revisión del cifrado basado en identidad de Boneh-Franklin", Automata, Languages ​​and Programming, Lecture Notes in Computer Science, vol. 3580, págs. 791–802, doi :10.1007/11523468_64, hdl : 2066/33216 , ISBN 978-3-540-27580-0, S2CID605011 ​
  9. ^ McGrew, David A.; Viega, John (2004), "La seguridad y el rendimiento del modo Galois/Counter (GCM) de operación", Progress in Cryptology - INDOCRYPT 2004 , Lecture Notes in Computer Science, vol. 3348, págs. 343–355, doi :10.1007/978-3-540-30556-9_27, ISBN 978-3-540-24130-0
  10. ^ Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko (2012). "Rompiendo y reparando pruebas de seguridad de GCM". Avances en criptología – CRYPTO 2012. Apuntes de clase en informática. Vol. 7417. págs. 31–49. doi : 10.1007/978-3-642-32009-5_3 . ISBN . 978-3-642-32008-8.
  11. ^ Ristenpart, Thomas; Rogaway, Phillip (2007), "Cómo enriquecer el espacio de mensajes de un cifrado", Fast Software Encryption , Lecture Notes in Computer Science, vol. 4593, págs. 101–118, doi : 10.1007/978-3-540-74619-5_7 , ISBN 978-3-540-74617-1
  12. ^ Nandi, Mridul (2014). "XLS no es una permutación pseudoaleatoria fuerte". Avances en criptología – ASIACRYPT 2014. Apuntes de clase en informática. Vol. 8874. págs. 478–490. doi : 10.1007/978-3-662-45611-8_25 . ISBN . 978-3-662-45607-1.
  13. ^ Bellare, Mihir; Garray, Juan A.; Rabin, Tal (1998). "Verificación rápida por lotes para exponenciación modular y firmas digitales". Avances en criptología — EUROCRYPT'98 . Apuntes de clase en informática. Vol. 1403. págs. 236–250. doi : 10.1007/BFb0054130 . ISBN 978-3-540-64518-4.
  14. ^ Coron, Jean-Sébastien; Naccache, David (1999), Criptografía de clave pública , Lecture Notes in Computer Science, vol. 1560, págs. 197-203, doi :10.1007/3-540-49162-7, ISBN 978-3-540-65644-9, Número de identificación del sujeto  11711093
  15. ^ McGrew, David A.; Fluhrer, Scott R. (2007), "La seguridad del modo de operación de libro de códigos extendido (XCB)", Selected Areas in Cryptography , Lecture Notes in Computer Science, vol. 4876, págs. 311–327, doi : 10.1007/978-3-540-77360-3_20 , ISBN 978-3-540-77359-7
  16. ^ Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (2015), "Otra mirada a XCB", Criptografía y Comunicaciones , 7 (4): 439–468, doi :10.1007/s12095-015-0127-8, S2CID  17251595
  17. ^ Bellare, Mihir; Rogaway, Phillip (2006). "La seguridad del cifrado triple y un marco para pruebas de juegos basadas en código". Avances en criptología - EUROCRYPT 2006. Apuntes de clase en informática. Vol. 4004. págs. 409–426. doi : 10.1007/11761679_25 . ISBN. 978-3-540-34546-6.
  18. ^ Gaži, Peter; Maurer, Ueli (2009). "Revisión del cifrado en cascada". Avances en criptología – ASIACRYPT 2009. Apuntes de clase en informática. Vol. 5912. págs. 37–51. doi : 10.1007/978-3-642-10366-7_3 . ISBN . 978-3-642-10365-0.
  19. ^ Coron, Jean-Sébastien (2002). "Pruebas de seguridad óptimas para PSS y otros esquemas de firma". Avances en criptología — EUROCRYPT 2002. Apuntes de clase en informática. Vol. 2332. págs. 272–287. doi : 10.1007/3-540-46035-7_18 . ISBN . 978-3-540-43553-2.
  20. ^ Kakvi, Saqib A.; Kiltz, Eike (2012). "Pruebas de seguridad óptimas para el hash de dominio completo, revisitadas". Avances en criptología – EUROCRYPT 2012. Apuntes de clase en informática. Vol. 7237. págs. 537–553. doi : 10.1007/978-3-642-29011-4_32 . ISBN . 978-3-642-29010-7.
  21. ^ Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick (2008). "El modelo de oráculo aleatorio y el modelo de cifrado ideal son equivalentes". Avances en criptología – CRYPTO 2008. Apuntes de clase en informática. Vol. 5157. págs. 1–20. doi : 10.1007/978-3-540-85174-5_1 . ISBN . 978-3-540-85173-8.
  22. ^ Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano (2011), "La equivalencia del modelo de oráculo aleatorio y el modelo de cifrado ideal, revisitado", Actas del cuadragésimo tercer simposio anual de la ACM sobre teoría de la computación , págs. 89-98, arXiv : 1011.1264 , doi : 10.1145/1993636.1993650, ISBN 9781450306911, S2CID2960550 ​{{citation}}: Mantenimiento CS1: fecha y año ( enlace )
  23. ^ Koblitz, Neal; Menezes, Alfred (2019). "Perspectivas críticas sobre seguridad demostrable: Quince años de artículos de 'Otra mirada'". Avances en Matemáticas de las Comunicaciones . 13 (4): 517–558. doi : 10.3934/amc.2019034 .
  24. ^ Todos estos artículos están disponibles en "Otra mirada a la seguridad demostrable" . Consultado el 12 de abril de 2018 .
  25. ^ Goldreich, Oded (2003). Fundamentos de la criptografía . Cambridge University Press. ISBN 9780521791724.
  26. ^ Koblitz, Neal; Menezes, Alfred J. (2007), "Otra mirada a la "seguridad demostrable"", Revista de criptología , 20 (1): 3–37, doi : 10.1007/s00145-005-0432-z , S2CID  7601573
  27. ^ ab "Sobre la criptografía posmoderna" . Consultado el 12 de abril de 2018 .
  28. ^ Koblitz, Neal (2007), "La difícil relación entre las matemáticas y la criptografía" (PDF) , Notices Amer. Math. Soc. , 54 (8): 972–979
  29. ^ ab "Cartas al editor" (PDF) , Notices Amer. Math. Soc. , 54 (12): 1454–1455, 2007
  30. ^ ab "Cartas al editor" (PDF) , Notices Amer. Math. Soc. , 55 (1): 6–7, 2008
  31. ^ Katz, Jonathan; Lindell, Yehuda (2008). Introducción a la criptografía moderna . Chapman & Hall/CRC. ISBN 9781584885511.
  32. ^ Damgård, I. (2007). "Una "corrección de pruebas" de algunas cuestiones de criptografía". Autómatas, lenguajes y programación . Apuntes de clase en informática. Vol. 4596. págs. 2–11. doi :10.1007/978-3-540-73420-8_2. ISBN 978-3-540-73419-2. preimpresión {{cite book}}: Enlace externo en |postscript=( ayuda )Mantenimiento de CS1: posdata ( enlace )
  33. ^ "Shtetl optimizado". scottaaronson.com . Septiembre de 2007.
  34. ^ Koblitz, Neal; Menezes, Alfred J. (2010), "El nuevo y valiente mundo de suposiciones audaces en criptografía" (PDF) , Notices Amer. Math. Soc. , 57 : 357–365
  35. ^ "Conferencia RSA 2010 EE. UU.: El panel de criptógrafos". YouTube . Archivado desde el original el 22 de diciembre de 2021 . Consultado el 9 de abril de 2018 .
  36. ^ Rogaway, Phillip. "Seguridad demostrable orientada a la práctica y la construcción social de la criptografía". Ensayo inédito correspondiente a una charla invitada en EUROCRYPT 2009. Preimpresión del 6 de mayo de 2009 {{cite journal}}: Enlace externo en |postscript=( ayuda )Mantenimiento de CS1: posdata ( enlace )