stringtranslate.com

Seguridad demostrable

La seguridad demostrable se refiere a cualquier tipo o nivel de seguridad informática que pueda demostrarse. Se utiliza de diferentes maneras en diferentes campos.

Por lo general, esto se refiere a pruebas matemáticas , que son comunes en criptografía . En tal prueba, las capacidades del atacante están definidas por un modelo adversarial (también conocido como modelo de atacante): el objetivo de la prueba es mostrar que el atacante debe resolver el problema difícil subyacente para romper la seguridad del sistema modelado. Esta prueba generalmente no considera ataques de canal lateral u otros ataques específicos de implementación, porque generalmente son imposibles de modelar sin implementar el sistema (y, por lo tanto, la prueba solo se aplica a esta implementación).

Fuera de la criptografía, el término se utiliza a menudo junto con codificación segura y seguridad por diseño , los cuales pueden depender de pruebas para mostrar la seguridad de un enfoque particular. Al igual que con la configuración criptográfica, esto implica un modelo de atacante y un modelo del sistema. Por ejemplo, se puede verificar que el código coincida con la funcionalidad prevista, descrita por un modelo: esto se puede hacer mediante verificación estática . Estas técnicas se utilizan a veces para evaluar productos (ver Criterios comunes ): la seguridad aquí depende no sólo de la exactitud del modelo del atacante, sino también del modelo del código.

Finalmente, el término seguridad demostrable lo utilizan a veces los vendedores de software de seguridad que intentan vender productos de seguridad como firewalls , software antivirus y sistemas de detección de intrusos . Como estos productos normalmente no están sujetos a escrutinio, muchos investigadores de seguridad consideran que este tipo de afirmación es vender aceite de serpiente .

En criptografía

En criptografía , un sistema tiene seguridad demostrable si sus requisitos de seguridad pueden expresarse formalmente en un modelo adversarial , en lugar de heurísticamente, con suposiciones claras de que el adversario tiene acceso al sistema así como suficientes recursos computacionales. La prueba de seguridad (llamada "reducción") es que estos requisitos de seguridad se cumplen siempre que se cumplan los supuestos sobre el acceso del adversario al sistema y se mantengan algunos supuestos claramente establecidos sobre la dureza de ciertas tareas computacionales . Goldwasser y Micali dieron un ejemplo temprano de tales requisitos y pruebas para la seguridad semántica y la construcción basada en el problema de residuosidad cuadrática . Algunas pruebas de seguridad se encuentran en modelos teóricos dados, como el modelo de oráculo aleatorio , donde las funciones hash criptográficas reales se representan mediante una idealización.

Existen varias líneas de investigación en seguridad demostrable. Una es establecer la definición "correcta" de seguridad para una tarea dada, intuitivamente entendida. Otra es sugerir construcciones y pruebas basadas en suposiciones generales tanto como sea posible, por ejemplo, la existencia de una función unidireccional . Un importante problema abierto es establecer tales pruebas basadas en P ≠ NP , ya que no se sabe que la existencia de funciones unidireccionales se derive de la conjetura P ≠ NP .

Controversias

Varios investigadores han encontrado falacias matemáticas en pruebas que se habían utilizado para hacer afirmaciones sobre la seguridad de protocolos importantes. En la siguiente lista parcial de dichos investigadores, sus nombres van seguidos primero de una referencia al artículo original con la supuesta prueba y luego de una referencia al artículo en el que los investigadores informaron sobre los defectos: V. Shoup; [1] [2] AJ Menezes; [3] [4] A. Jha y M. Nandi; [5] [6] D. Galindo; [7] [8] T. Iwata, K. Ohashi y K. Minematsu; [9] [10] M. Nandi; [11] [12] J.-S. Corón y D. Naccache; [13] [14] D. Chakraborty, V. Hernández-Jiménez y P. Sarkar; [15] [16] P. Gaži y U. Maurer; [17] [18] SA Kakvi y E. Kiltz; [19] [20] y T. Holenstein, R. Künzler y S. Tessaro. [21] [22]

Koblitz y Menezes han escrito que los resultados de seguridad demostrables para protocolos criptográficos importantes frecuentemente contienen falacias en las pruebas; a menudo se interpretan de manera engañosa y dan falsas garantías; normalmente se basan en suposiciones sólidas que pueden resultar falsas; se basan en modelos de seguridad poco realistas; y sirven para distraer la atención de los investigadores de la necesidad de pruebas y análisis "anticuados" (no matemáticos). Su serie de artículos que respaldan estas afirmaciones [23] [24] han sido controvertidos en la comunidad. Entre los investigadores que han rechazado el punto de vista de Koblitz-Menezes se encuentra Oded Goldreich , un destacado teórico y autor de Foundations of Cryptography . [25] Escribió una refutación de su primer artículo "Otra mirada a la 'seguridad demostrable'" [26] que tituló "Sobre la criptografía posmoderna". Goldreich escribió: "... señalamos algunos de los defectos filosóficos fundamentales que subyacen a dicho artículo y algunos de sus conceptos erróneos con respecto a la investigación teórica en criptografía en el último cuarto de siglo". [27] : 1  En su ensayo Goldreich argumentó que la metodología de análisis riguroso de la seguridad demostrable es la única compatible con la ciencia, y que Koblitz y Menezes son "reaccionarios (es decir, hacen el juego a los oponentes del progreso)". [27] : 2 

En 2007, Koblitz publicó "La incómoda relación entre las matemáticas y la criptografía", [28] que contenía algunas declaraciones controvertidas sobre seguridad demostrable y otros temas. Los investigadores Oded Goldreich, Boaz Barak, Jonathan Katz , Hugo Krawczyk y Avi Wigderson escribieron cartas en respuesta al artículo de Koblitz, que se publicaron en los números de noviembre de 2007 y enero de 2008 de la revista. [29] [30] Katz, coautor de un libro de texto de criptografía de gran prestigio, [31] calificó el artículo de Koblitz como "esnobismo en estado puro"; [29] : 1455  y Wigderson, que es miembro permanente del Instituto de Estudios Avanzados de Princeton, acusó a Koblitz de "calumnia". [30] : 7 

Ivan Damgård escribió más tarde un documento de posición en ICALP 2007 sobre cuestiones técnicas, [32] y Scott Aaronson lo recomendó como un buen análisis en profundidad. [33] Brian Snow , ex director técnico de la Dirección de Garantía de la Información de la Agencia de Seguridad Nacional de EE. UU. , recomendó el artículo de Koblitz-Menezes "El nuevo mundo valiente de suposiciones audaces en criptografía" [34] a la audiencia en la Conferencia RSA 2010 Cryptographers Panel. [35]

Seguridad demostrable orientada a la práctica

Seguridad demostrable clásica destinada principalmente a estudiar la relación entre objetos definidos asintóticamente . En cambio, la seguridad demostrable orientada a la práctica se ocupa de objetos concretos de la práctica criptográfica, como funciones hash, cifrados de bloque y protocolos a medida que se implementan y utilizan. [36] La seguridad demostrable orientada a la práctica utiliza seguridad concreta para analizar construcciones prácticas con tamaños de clave fijos. "Seguridad exacta" o " seguridad concreta " es el nombre que se le da a las reducciones de seguridad demostrables en las que se cuantifica la seguridad calculando límites precisos del esfuerzo computacional, en lugar de un límite asintótico que se garantiza que se mantendrá para valores "suficientemente grandes" del parámetro de seguridad .

Referencias

  1. ^ Bellare, Mihir; Rogaway, Phillip (1995). "Cifrado asimétrico óptimo". Avances en criptología - EUROCRYPT'94 . Apuntes de conferencias sobre informática. vol. 950, págs. 92-111. doi : 10.1007/BFb0053428 . ISBN 978-3-540-60176-0.
  2. ^ Shoup, Victor (2002), "OAEP reconsiderada", Journal of Cryptology , 15 (4): 223–249, doi : 10.1007/s00145-002-0133-9 , S2CID  26919974
  3. ^ Krawczyk, Hugo (2005). "HMQV: un protocolo Diffie-Hellman seguro de alto rendimiento". Avances en Criptología – CRYPTO 2005 . Apuntes de conferencias sobre informática. vol. 3621, págs. 546–566. doi : 10.1007/11535218_33 . ISBN 978-3-540-28114-6.
  4. ^ Menezes, Alfred J. (2007), "Otra mirada a HMQV", Journal of Mathematical Cryptology , 1 : 47–64, doi : 10.1515/JMC.2007.004 , S2CID  15540513
  5. ^ Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip (2005). "Análisis de seguridad mejorados para MAC de CBC". Avances en Criptología – CRYPTO 2005 . Apuntes de conferencias sobre informática. vol. 3621, págs. 527–545. doi : 10.1007/11535218_32 . ISBN 978-3-540-28114-6.; y Pietrzak, Krzysztof (2006), "A Tight Bound for EMAC", Autómatas, lenguajes y programación , Lecture Notes in Computer Science, vol. 4052, págs. 168-179, doi :10.1007/11787006_15, ISBN 978-3-540-35907-4
  6. ^ Jha, Ashwin; Nandi, Mridul (2016), "Revisando gráficos de estructura: aplicaciones a CBC-MAC y EMAC", Journal of Mathematical Cryptology , 10 (3–4): 157–180, doi :10.1515/jmc-2016-0030, S2CID  33121117
  7. ^ Boneh, Dan; Franklin, Matthew (2003), "Cifrado basado en identidad del emparejamiento Weil", SIAM Journal on Computing , 32 (3): 586–615, doi :10.1137/S0097539701398521
  8. ^ Galindo, David (2005), "Revisión del cifrado basado en identidad Boneh-Franklin", Autómatas, lenguajes y programación, Apuntes de conferencias sobre informática, vol. 3580, págs. 791–802, doi :10.1007/11523468_64, hdl : 2066/33216 , ISBN 978-3-540-27580-0, S2CID  605011
  9. ^ McGrew, David A.; Viega, John (2004), "La seguridad y el rendimiento del modo de operación Galois/Counter (GCM)", Progreso en criptología - INDOCRYPT 2004 , Lecture Notes in Computer Science, vol. 3348, págs. 343–355, doi :10.1007/978-3-540-30556-9_27, ISBN 978-3-540-24130-0
  10. ^ Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko (2012). "Romper y reparar pruebas de seguridad de GCM". Avances en Criptología – CRYPTO 2012 . Apuntes de conferencias sobre informática. vol. 7417, págs. 31–49. doi : 10.1007/978-3-642-32009-5_3 . ISBN 978-3-642-32008-8.
  11. ^ Ristenpart, Thomas; Rogaway, Phillip (2007), "Cómo enriquecer el espacio de mensajes de un cifrado", Cifrado de software rápido , Apuntes de conferencias sobre informática, vol. 4593, págs. 101-118, doi : 10.1007/978-3-540-74619-5_7 , ISBN 978-3-540-74617-1
  12. ^ Nandi, Mridul (2014). "XLS no es una permutación pseudoaleatoria fuerte". Avances en Criptología – ASIACRYPT 2014 . Apuntes de conferencias sobre informática. vol. 8874, págs. 478–490. doi : 10.1007/978-3-662-45611-8_25 . ISBN 978-3-662-45607-1.
  13. ^ Bellare, Mihir; Garray, Juan A.; Rabin, Tal (1998). "Verificación rápida por lotes para exponenciación modular y firmas digitales". Avances en criptología - EUROCRYPT'98 . Apuntes de conferencias sobre informática. vol. 1403, págs. 236–250. doi : 10.1007/BFb0054130 . ISBN 978-3-540-64518-4.
  14. ^ Corón, Jean-Sébastien; Naccache, David (1999), Criptografía de clave pública , Apuntes de conferencias sobre informática, vol. 1560, págs. 197–203, doi :10.1007/3-540-49162-7, ISBN 978-3-540-65644-9, S2CID  11711093
  15. ^ McGrew, David A.; Fluhrer, Scott R. (2007), "La seguridad del modo de operación del libro de códigos extendido (XCB)", Áreas seleccionadas en criptografía , Lecture Notes in Computer Science, vol. 4876, págs. 311–327, doi : 10.1007/978-3-540-77360-3_20 , ISBN 978-3-540-77359-7
  16. ^ Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (2015), "Otra mirada a XCB", Criptografía y comunicaciones , 7 (4): 439–468, doi :10.1007/s12095-015-0127-8, S2CID  17251595
  17. ^ Bellare, Mihir; Rogaway, Phillip (2006). "La seguridad del triple cifrado y un marco para pruebas de juegos basados ​​en código". Avances en Criptología - EUROCRYPT 2006 . Apuntes de conferencias sobre informática. vol. 4004. págs. 409–426. doi : 10.1007/11761679_25 . ISBN 978-3-540-34546-6.
  18. ^ Gaži, Pedro; Maurer, Ueli (2009). "Revisión del cifrado en cascada". Avances en Criptología – ASIACRYPT 2009 . Apuntes de conferencias sobre informática. vol. 5912, págs. 37–51. doi : 10.1007/978-3-642-10366-7_3 . ISBN 978-3-642-10365-0.
  19. ^ Coron, Jean-Sébastien (2002). "Pruebas de seguridad óptimas para PSS y otros esquemas de firma". Avances en criptología - EUROCRYPT 2002 . Apuntes de conferencias sobre informática. vol. 2332, págs. 272–287. doi : 10.1007/3-540-46035-7_18 . ISBN 978-3-540-43553-2.
  20. ^ Kakvi, Saqib A.; Kiltz, Eike (2012). "Pruebas de seguridad óptimas para hash de dominio completo, revisadas". Avances en Criptología – EUROCRYPT 2012 . Apuntes de conferencias sobre informática. vol. 7237, págs. 537–553. doi : 10.1007/978-3-642-29011-4_32 . ISBN 978-3-642-29010-7.
  21. ^ Corón, Jean-Sébastien; Patarín, Jacques; Seurin, Yannick (2008). "El modelo aleatorio de Oracle y el modelo de cifrado ideal son equivalentes". Avances en Criptología – CRYPTO 2008 . Apuntes de conferencias sobre informática. vol. 5157, págs. 1–20. doi : 10.1007/978-3-540-85174-5_1 . ISBN 978-3-540-85173-8.
  22. ^ Holenstein, Thomas; Kunzler, Robin; Tessaro, Stefano (2011), "La equivalencia del modelo de oráculo aleatorio y el modelo de cifrado ideal, revisada", Actas del cuadragésimo tercer simposio anual de ACM sobre teoría de la informática , págs. 89–98, arXiv : 1011.1264 , doi : 10.1145/1993636.1993650, ISBN 9781450306911, S2CID  2960550{{citation}}: Mantenimiento CS1: fecha y año ( enlace )
  23. ^ Koblitz, Neal; Menezes, Alfred (2019). "Perspectivas críticas sobre la seguridad demostrable: quince años de artículos de 'Otra mirada'". Avances en Matemáticas de las Comunicaciones . 13 (4): 517–558. doi : 10.3934/amc.2019034 .
  24. ^ Todos estos artículos están disponibles en "Otra mirada a la seguridad demostrable" . Consultado el 12 de abril de 2018 .
  25. ^ Goldreich, Oded (2003). Fundamentos de la criptografía . Prensa de la Universidad de Cambridge. ISBN 9780521791724.
  26. ^ Koblitz, Neal; Menezes, Alfred J. (2007), "Otra mirada a la" seguridad demostrable "", Revista de Criptología , 20 (1): 3–37, doi : 10.1007/s00145-005-0432-z , S2CID  7601573
  27. ^ ab "Sobre la criptografía posmoderna" . Consultado el 12 de abril de 2018 .
  28. ^ Koblitz, Neal (2007), "La incómoda relación entre las matemáticas y la criptografía" (PDF) , Notes Amer. Matemáticas. Soc. , 54 (8): 972–979
  29. ^ ab "Cartas al editor" (PDF) , Avisos Amer. Matemáticas. Soc. , 54 (12): 1454-1455, 2007
  30. ^ ab "Cartas al editor" (PDF) , Avisos Amer. Matemáticas. Soc. , 55 (1): 6–7, 2008
  31. ^ Katz, Jonathan; Lindell, Yehuda (2008). Introducción a la criptografía moderna . Chapman y Hall/CRC. ISBN 9781584885511.
  32. ^ Damgård, I. (2007). "Una" revisión "de algunas cuestiones de criptografía". Autómatas, Lenguajes y Programación . Apuntes de conferencias sobre informática. vol. 4596, págs. 2-11. doi :10.1007/978-3-540-73420-8_2. ISBN 978-3-540-73419-2. preimpresión {{cite book}}: Enlace externo en |postscript=( ayuda )Mantenimiento CS1: posdata ( enlace )
  33. ^ "Optimizado para Shtetl". scottaaronson.com . Septiembre de 2007.
  34. ^ Koblitz, Neal; Menezes, Alfred J. (2010), "El nuevo mundo feliz de suposiciones audaces en criptografía" (PDF) , Notes Amer. Matemáticas. Soc. , 57 : 357–365
  35. ^ "Conferencia RSA 2010 EE. UU.: Panel de criptógrafos". YouTube . Archivado desde el original el 22 de diciembre de 2021 . Consultado el 9 de abril de 2018 .
  36. ^ Rogaway, Phillip. "Seguridad demostrable orientada a la práctica y construcción social de la criptografía". Ensayo inédito correspondiente a una charla invitada en EUROCRYPT 2009. Preimpresión del 6 de mayo de 2009 {{cite journal}}: Enlace externo en |postscript=( ayuda )Mantenimiento CS1: posdata ( enlace )