stringtranslate.com

Oráculo aleatorio

En criptografía , un oráculo aleatorio es un oráculo (una caja negra teórica ) que responde a cada consulta única con una respuesta (realmente) aleatoria elegida de manera uniforme de su dominio de salida. Si se repite una consulta, responde de la misma manera cada vez que se envía esa consulta.

Dicho de otra manera, un oráculo aleatorio es una función matemática elegida uniformemente al azar, es decir, una función que asigna cada consulta posible a una respuesta aleatoria (fija) de su dominio de salida.

Los oráculos aleatorios aparecieron por primera vez en el contexto de la teoría de la complejidad, en la que se usaron para argumentar que las separaciones de clases de complejidad pueden enfrentar barreras de relativización, siendo el caso más destacado el problema P vs NP , dos clases que en 1981 se demostró que eran distintas en relación con un oráculo aleatorio casi con seguridad . [1] Se abrieron camino en la criptografía con la publicación de Mihir Bellare y Phillip Rogaway en 1993, que los presentó como un modelo criptográfico formal para ser utilizado en pruebas de reducción. [2]

Se utilizan normalmente cuando no se puede llevar a cabo la prueba utilizando suposiciones más débiles sobre la función hash criptográfica . Un sistema que se demuestra seguro cuando cada función hash se reemplaza por un oráculo aleatorio se describe como seguro en el modelo de oráculo aleatorio , a diferencia de seguro en el modelo estándar de criptografía .

Aplicaciones

Los oráculos aleatorios se utilizan normalmente como un reemplazo idealizado de las funciones hash criptográficas en esquemas donde se necesitan suposiciones de aleatoriedad fuertes de la salida de la función hash. Este tipo de prueba a menudo muestra que un sistema o un protocolo es seguro al mostrar que un atacante debe exigir un comportamiento imposible del oráculo, o resolver algún problema matemático que se cree difícil de resolver para poder romperlo. Sin embargo, solo prueba tales propiedades en el modelo de oráculo aleatorio, asegurándose de que no haya fallas de diseño importantes. En general, no es cierto que una prueba de este tipo implique las mismas propiedades en el modelo estándar. Aún así, una prueba en el modelo de oráculo aleatorio se considera mejor que ninguna prueba de seguridad formal en absoluto. [3]

No todos los usos de funciones hash criptográficas requieren oráculos aleatorios: los esquemas que requieren solo una o más propiedades que tengan una definición en el modelo estándar (como resistencia a colisiones , resistencia a preimagen , resistencia a segunda preimagen , etc.) a menudo pueden probarse seguros en el modelo estándar (por ejemplo, el criptosistema Cramer–Shoup ).

Los oráculos aleatorios se han considerado durante mucho tiempo en la teoría de la complejidad computacional [ 4] y se ha demostrado que muchos esquemas son seguros en el modelo de oráculo aleatorio, por ejemplo, Optimal Asymmetry Encryption Padding , RSA-FDH y PSS . En 1986, Amos Fiat y Adi Shamir [5] mostraron una aplicación importante de los oráculos aleatorios: la eliminación de la interacción de los protocolos para la creación de firmas.

En 1989, Russell Impagliazzo y Steven Rudich [6] demostraron la limitación de los oráculos aleatorios: es decir, que su existencia por sí sola no es suficiente para el intercambio de claves secretas.

En 1993, Mihir Bellare y Phillip Rogaway [2] fueron los primeros en recomendar su uso en construcciones criptográficas. En su definición, el oráculo aleatorio produce una cadena de bits de longitud infinita que puede truncarse hasta la longitud deseada.

Cuando se utiliza un oráculo aleatorio dentro de una prueba de seguridad, este queda disponible para todos los jugadores, incluido el adversario o los adversarios.

Separación de dominios

Un único oráculo puede ser tratado como múltiples oráculos anteponiendo una cadena de bits fija al comienzo de cada consulta (por ejemplo, las consultas formateadas como "1|x" o "0|x" pueden considerarse como llamadas a dos oráculos aleatorios separados, de manera similar, "00|x", "01|x", "10|x" y "11|x" pueden usarse para representar llamadas a cuatro oráculos aleatorios separados). Esta práctica generalmente se denomina separación de dominios . La clonación de oráculos es la reutilización del oráculo aleatorio una vez construido dentro de la misma prueba (esto en la práctica corresponde a los múltiples usos del mismo hash criptográfico dentro de un algoritmo para diferentes propósitos). [7] La ​​clonación de oráculos con una separación de dominios incorrecta rompe las pruebas de seguridad y puede conducir a ataques exitosos. [8]

Limitaciones

Según la tesis de Church-Turing , ninguna función computable por un algoritmo finito puede implementar un verdadero oráculo aleatorio (que por definición requiere una descripción infinita porque tiene infinitas entradas posibles y sus salidas son todas independientes entre sí y necesitan ser especificadas individualmente por cualquier descripción).

De hecho, se conocen ciertos esquemas artificiales de firma y cifrado que han demostrado ser seguros en el modelo de oráculo aleatorio, pero que son trivialmente inseguros cuando se sustituye el oráculo aleatorio por cualquier función real. [9] [10] No obstante, para cualquier protocolo más natural, una prueba de seguridad en el modelo de oráculo aleatorio proporciona evidencia muy sólida de la seguridad práctica del protocolo. [11]

En general, si se demuestra que un protocolo es seguro, los ataques a ese protocolo deben estar fuera de lo que se demostró o romper una de las suposiciones de la prueba; por ejemplo, si la prueba se basa en la dureza de la factorización de números enteros , para romper esta suposición se debe descubrir un algoritmo rápido de factorización de números enteros. En cambio, para romper la suposición del oráculo aleatorio, se debe descubrir alguna propiedad desconocida e indeseable de la función hash real; para las buenas funciones hash donde se cree que tales propiedades son improbables, el protocolo considerado puede considerarse seguro.

Hipótesis del oráculo aleatorio

Aunque el teorema de Baker–Gill–Solovay [12] mostró que existe un oráculo A tal que P A = NP A , el trabajo posterior de Bennett y Gill, [13] mostró que para un oráculo aleatorio B (una función de {0,1} n a {0,1} tal que cada elemento de entrada se asigna a cada uno de 0 o 1 con probabilidad 1/2, independientemente de la asignación de todas las demás entradas), P B ⊊ NP B con probabilidad 1. Separaciones similares, así como el hecho de que los oráculos aleatorios separan las clases con probabilidad 0 o 1 (como consecuencia de la ley cero-uno de Kolmogorov ), llevaron a la creación de la Hipótesis del Oráculo Aleatorio , de que dos clases de complejidad "aceptables" C 1 y C 2 son iguales si y solo si son iguales (con probabilidad 1) bajo un oráculo aleatorio (la aceptabilidad de una clase de complejidad se define en BG81 [13] ). Esta hipótesis se demostró posteriormente que era falsa, ya que se demostró que las dos clases de complejidad aceptables IP y PSPACE eran iguales [14] a pesar de que IP A ⊊ PSPACE A para un oráculo aleatorio A con probabilidad 1. [15]

Cifrado ideal

Un cifrado ideal es un oráculo de permutación aleatoria que se utiliza para modelar un cifrado de bloque idealizado. Una permutación aleatoria descifra cada bloque de texto cifrado en un único bloque de texto simple y viceversa, por lo que existe una correspondencia uno a uno . Algunas pruebas criptográficas no solo hacen que la permutación "directa" esté disponible para todos los jugadores, sino también la permutación "inversa".

Trabajos recientes han demostrado que se puede construir un cifrado ideal a partir de un oráculo aleatorio utilizando redes de Feistel de 10 rondas [16] o incluso de 8 rondas [17] .

Permutación ideal

Una permutación ideal es un objeto idealizado que a veces se utiliza en criptografía para modelar el comportamiento de una permutación cuyos resultados son indistinguibles de los de una permutación aleatoria. En el modelo de permutación ideal, se otorga un acceso de oráculo adicional a la permutación ideal y a su inversa. El modelo de permutación ideal puede considerarse un caso especial del modelo de cifrado ideal en el que se otorga acceso a una única permutación, en lugar de a una familia de permutaciones como en el caso del modelo de cifrado ideal.

Oráculos aleatorios accesibles cuánticamente

La criptografía poscuántica estudia los ataques cuánticos a los esquemas criptográficos clásicos. Como un oráculo aleatorio es una abstracción de una función hash , tiene sentido suponer que un atacante cuántico puede acceder al oráculo aleatorio en superposición cuántica . [18] Muchas de las pruebas de seguridad clásicas fallan en ese modelo de oráculo aleatorio cuántico y necesitan ser revisadas.

Véase también

Referencias

  1. ^ Bennett, Charles; Gill, John (1981). "Relativo a un oráculo aleatorio A, N^A != NP^A != coNP^A con probabilidad 1". Revista SIAM de Computación : 96–113. doi : 10.1137/0210008 .
  2. ^ ab Bellare, Mihir ; Rogaway, Phillip (1993). "Los oráculos aleatorios son prácticos: un paradigma para diseñar protocolos eficientes". Conferencia ACM sobre seguridad informática y de comunicaciones : 62–73. doi : 10.1145/168588.168596 . S2CID  3047274.
  3. ^ Katz, Jonathan; Lindell, Yehuda (2015). Introducción a la criptografía moderna (2.ª ed.). Boca Raton: Chapman & Hall/CRC. págs. 174-175, 179-181. ISBN 978-1-4665-7027-6.
  4. ^ Bennett, Charles H. ; Gill, John (1981), "En relación con un oráculo aleatorio A, P^A != NP^A != co-NP^A con probabilidad 1", SIAM Journal on Computing , 10 (1): 96–113, doi :10.1137/0210008, ISSN  1095-7111
  5. ^ Fiat, Amos; Shamir, Adi (1986). "Cómo demostrar lo que vales: soluciones prácticas a los problemas de identificación y firma". CRYPTO . págs. 186–194.
  6. ^ Impagliazzo, Russell; Rudich, Steven (1989). "Límites de las consecuencias demostrables de las permutaciones unidireccionales". STOC : 44–61.
  7. ^ Bellare, Davis y Günther 2020, pag. 3.
  8. ^ Bellare, Davis y Günther 2020, pag. 4.
  9. ^ Ran Canetti, Oded Goldreich y Shai Halevi, The Random Oracle Methodology Revisited, STOC 1998, págs. 209-218 (PS y PDF).
  10. ^ Craig Gentry y Zulfikar Ramzan. "Eliminación de oráculos de permutación aleatoria en el cifrado Even-Mansour". 2004.
  11. ^ Koblitz, Neal; Menezes, Alfred J. (2015). "El modelo del oráculo aleatorio: una retrospectiva de veinte años" (PDF) . Otra mirada . Archivado desde el original (PDF) el 2 de abril de 2015 . Consultado el 6 de marzo de 2015 .
  12. ^ Baker, Theodore; Gill, John; Solovay, Robert (1975). "Relativizaciones de la pregunta P =? NP". SIAM J. Comput . 4 (4). SIAM: 431–442. doi :10.1137/0204037.
  13. ^ ab Bennett, Charles; Gill, John (1981). "Relativo a un oráculo aleatorio A, P != NP != co-NP con probabilidad 1". SIAM J. Comput . 10 (1). SIAM: 96–113. doi :10.1137/0210008.
  14. ^ Shamir, Adi (octubre de 1992). "IP = PSPACE". Revista de la ACM . 39 (4): 869–877. doi : 10.1145/146585.146609 . S2CID  315182.
  15. ^ Chang, Richard; Chor, Benny ; Goldreich, Oded; Hartmanis, Juris; Hastad, Johan; Ranjan, Desh; Rohatgi, Pankaj (agosto de 1994). "La hipótesis del oráculo aleatorio es falsa". Revista de Ciencias de la Computación y de Sistemas . 49 (1): 24–39. doi : 10.1016/S0022-0000(05)80084-4 . ISSN  0022-0000.
  16. ^ Dachman-Soled, Dana; Katz, Jonathan; Thiruvengadam, Aishwarya (2016). "El Feistel de 10 rondas es indiferenciable de un cifrado ideal". EUROCRYPT 2016 . Springer. págs. 649–678. doi :10.1007/978-3-662-49896-5_23.
  17. ^ Dai, Yuanxi; Steinberger, John (2016). "Indiferenciabilidad de las redes Feistel de 8 rondas". CRYPTO 2016 . Springer.
  18. ^ Dan Boneh, Özgür Dagdelen, Marc Fischlin, Anja Lehmann, Christian Schaffner y Mark Zhandry (2011). "Oráculos aleatorios en un mundo cuántico". Avances en criptología – ASIACRYPT 2011. Apuntes de clase en informática. Vol. 7073. Springer. págs. 41–69. arXiv : 1008.0931 . doi :10.1007/978-3-642-25385-0_3. ISBN . 978-3-642-25384-3.{{cite conference}}: CS1 maint: varios nombres: lista de autores ( enlace )

Fuentes