La seguridad demostrable se refiere a cualquier tipo o nivel de seguridad informática que pueda demostrarse. Se utiliza de distintas maneras en distintos campos.
Por lo general, esto se refiere a pruebas matemáticas , que son comunes en criptografía . En una prueba de este tipo, las capacidades del atacante se definen mediante un modelo adversarial (también conocido como modelo del atacante): el objetivo de la prueba es demostrar que el atacante debe resolver el problema difícil subyacente para romper la seguridad del sistema modelado. Una prueba de este tipo generalmente no considera ataques de canal lateral u otros ataques específicos de la implementación, porque generalmente son imposibles de modelar sin implementar el sistema (y, por lo tanto, la prueba solo se aplica a esta implementación).
Fuera del ámbito de la criptografía, el término se suele utilizar en conjunción con la codificación segura y la seguridad por diseño , que pueden basarse en pruebas para demostrar la seguridad de un enfoque particular. Al igual que con el entorno criptográfico, esto implica un modelo de atacante y un modelo del sistema. Por ejemplo, se puede verificar que el código coincida con la funcionalidad prevista, descrita por un modelo: esto se puede hacer mediante una comprobación estática . Estas técnicas se utilizan a veces para evaluar productos (consulte Common Criteria ): la seguridad aquí depende no solo de la corrección del modelo de atacante, sino también del modelo del código.
Por último, el término "seguridad demostrable" lo utilizan a veces los vendedores de software de seguridad que intentan vender productos de seguridad como cortafuegos , software antivirus y sistemas de detección de intrusos . Como estos productos normalmente no están sujetos a escrutinio, muchos investigadores de seguridad consideran que este tipo de afirmación es una farsa .
En criptografía , un sistema tiene seguridad demostrable si sus requisitos de seguridad se pueden establecer formalmente en un modelo adversarial , en lugar de hacerlo heurísticamente, con suposiciones claras de que el adversario tiene acceso al sistema y suficientes recursos computacionales. La prueba de seguridad (llamada "reducción") es que estos requisitos de seguridad se cumplen siempre que se satisfagan las suposiciones sobre el acceso del adversario al sistema y se cumplan algunas suposiciones claramente establecidas sobre la dificultad de ciertas tareas computacionales . Goldwasser y Micali dieron un ejemplo temprano de tales requisitos y pruebas para la seguridad semántica y la construcción basada en el problema de residuosidad cuadrática . Algunas pruebas de seguridad se encuentran en modelos teóricos dados, como el modelo de oráculo aleatorio , donde las funciones hash criptográficas reales se representan mediante una idealización.
Existen varias líneas de investigación en el campo de la seguridad demostrable. Una de ellas consiste en establecer la definición "correcta" de seguridad para una tarea dada, entendida intuitivamente. Otra consiste en sugerir construcciones y demostraciones basadas en supuestos generales en la medida de lo posible, por ejemplo, la existencia de una función unidireccional . Un importante problema abierto es establecer tales demostraciones basadas en P ≠ NP , ya que no se sabe que la existencia de funciones unidireccionales se deduzca de la conjetura P ≠ NP .
Varios investigadores han encontrado falacias matemáticas en pruebas que se habían utilizado para hacer afirmaciones sobre la seguridad de protocolos importantes. En la siguiente lista parcial de dichos investigadores, sus nombres son seguidos primero por una referencia al artículo original con la supuesta prueba y luego por una referencia al artículo en el que los investigadores informaron sobre las fallas: V. Shoup; [1] [2] AJ Menezes; [3] [4] A. Jha y M. Nandi; [5] [6] D. Galindo; [7] [8] T. Iwata, K. Ohashi y K. Minematsu; [9] [10] M. Nandi; [11] [12] J.-S. Coron y D. Naccache; [13] [14] D. Chakraborty, V. Hernández-Jiménez y P. Sarkar; [15] [16] P. Gaži y U. Maurer; [17] [18] SA Kakvi y E. Kiltz; [19] [20] y T. Holenstein, R. Künzler y S. Tessaro. [21] [22]
Koblitz y Menezes han escrito que los resultados de seguridad demostrables para protocolos criptográficos importantes frecuentemente tienen falacias en las pruebas; a menudo se interpretan de manera engañosa, dando falsas garantías; típicamente se basan en suposiciones fuertes que pueden resultar falsas; se basan en modelos de seguridad poco realistas; y sirven para distraer la atención de los investigadores de la necesidad de pruebas y análisis "anticuados" (no matemáticos). Su serie de artículos que respaldan estas afirmaciones [23] [24] han sido controvertidos en la comunidad. Entre los investigadores que han rechazado el punto de vista de Koblitz-Menezes se encuentra Oded Goldreich , un teórico líder y autor de Foundations of Cryptography [25] . Escribió una refutación de su primer artículo "Otra mirada a la 'seguridad demostrable'" [26] que tituló "Sobre la criptografía posmoderna". Goldreich escribió: "... señalamos algunos de los fallos filosóficos fundamentales que subyacen en dicho artículo y algunos de sus conceptos erróneos con respecto a la investigación teórica en criptografía en el último cuarto de siglo". [27] : 1 En su ensayo, Goldreich argumentó que la metodología de análisis riguroso de la seguridad demostrable es la única compatible con la ciencia, y que Koblitz y Menezes son "reaccionarios (es decir, juegan a las manos de los oponentes del progreso)". [27] : 2
En 2007, Koblitz publicó "La incómoda relación entre las matemáticas y la criptografía", [28] que contenía algunas declaraciones controvertidas sobre la seguridad demostrable y otros temas. Los investigadores Oded Goldreich, Boaz Barak, Jonathan Katz , Hugo Krawczyk y Avi Wigderson escribieron cartas en respuesta al artículo de Koblitz, que se publicaron en los números de noviembre de 2007 y enero de 2008 de la revista. [29] [30] Katz, que es coautor de un libro de texto de criptografía muy valorado, [31] calificó el artículo de Koblitz de "esnobismo en estado puro"; [29] : 1455 y Wigderson, que es miembro permanente del Instituto de Estudios Avanzados de Princeton, acusó a Koblitz de "calumnia". [30] : 7
Ivan Damgård escribió posteriormente un documento de posición en ICALP 2007 sobre las cuestiones técnicas, [32] y fue recomendado por Scott Aaronson como un buen análisis en profundidad. [33] Brian Snow , ex Director Técnico de la Dirección de Garantía de la Información de la Agencia de Seguridad Nacional de los EE. UU ., recomendó el documento de Koblitz-Menezes "El valiente nuevo mundo de suposiciones audaces en criptografía" [34] a la audiencia del Panel de Criptógrafos de la Conferencia RSA 2010. [35]
La seguridad demostrable clásica apuntaba principalmente a estudiar la relación entre objetos definidos asintóticamente . En cambio, la seguridad demostrable orientada a la práctica se ocupa de objetos concretos de la práctica criptográfica, como funciones hash, cifrados de bloque y protocolos tal como se implementan y utilizan. [36] La seguridad demostrable orientada a la práctica utiliza seguridad concreta para analizar construcciones prácticas con tamaños de clave fijos. "Seguridad exacta" o " seguridad concreta " es el nombre que se le da a las reducciones de seguridad demostrables donde uno cuantifica la seguridad calculando límites precisos en el esfuerzo computacional, en lugar de un límite asintótico que se garantiza que se mantendrá para valores "suficientemente grandes" del parámetro de seguridad .
{{citation}}
: Mantenimiento CS1: fecha y año ( enlace ){{cite book}}
: Enlace externo en |postscript=
( ayuda )Mantenimiento de CS1: posdata ( enlace ){{cite journal}}
: Enlace externo en |postscript=
( ayuda )Mantenimiento de CS1: posdata ( enlace )