stringtranslate.com

Seguridad del hormigón

En criptografía , la seguridad concreta o seguridad exacta es un enfoque orientado a la práctica que apunta a brindar estimaciones más precisas de las complejidades computacionales de las tareas adversarias de las que permitiría la equivalencia polinomial . [ cita requerida ] Cuantifica la seguridad de un criptosistema al limitar la probabilidad de éxito de un adversario que se ejecuta durante una cantidad fija de tiempo. [1] [ mejor fuente necesaria ] Las pruebas de seguridad con análisis precisos se denominan concretas . [2] [ mejor fuente necesaria ]

Tradicionalmente, la seguridad demostrable es asintótica : clasifica la dificultad de los problemas computacionales utilizando la reducibilidad en tiempo polinomial. Los esquemas seguros se definen como aquellos en los que la ventaja de cualquier adversario computacionalmente limitado es insignificante . Si bien esta garantía teórica es importante, en la práctica es necesario saber exactamente cuán eficiente es una reducción debido a la necesidad de instanciar el parámetro de seguridad ; no es suficiente saber que los parámetros de seguridad "suficientemente grandes" serán suficientes. Una reducción ineficiente da como resultado que la probabilidad de éxito para el adversario o el requisito de recursos del esquema sean mayores que lo deseado. [ cita requerida ]

La seguridad concreta parametriza todos los recursos disponibles para el adversario, como el tiempo de ejecución y la memoria, y otros recursos específicos del sistema en cuestión, como la cantidad de textos simples que puede obtener o la cantidad de consultas que puede hacer a cualquier oráculo disponible. Luego, la ventaja del adversario se limita superiormente en función de estos recursos y del tamaño del problema. A menudo es posible dar un límite inferior (es decir, una estrategia adversaria) que coincida con el límite superior, de ahí el nombre de seguridad exacta. [ cita requerida ]

Ejemplos

Se han aplicado estimaciones de seguridad concretas a los algoritmos criptográficos:

Además, una herramienta de software denominada "Foundational Cryptography Framework", que está integrada en Coq , es capaz de verificar formalmente pruebas de seguridad concretas. [7] Por ejemplo, es capaz de verificar la seguridad concreta del cifrado ElGamal . [7]

Referencias

  1. ^ "Cifrado moderno de clave simétrica". Universidad de Maryland . Archivado desde el original el 10 de septiembre de 2017. Consultado el 6 de mayo de 2021 .
  2. ^ Kamara, Seny. "Lectures 2+3: Provable Security" (PDF) . Archivado (PDF) del original el 15 de febrero de 2017. Consultado el 6 de mayo de 2021 .
  3. ^ Bellare, Mihir; Rogaway, Philip (1996). "La seguridad exacta de las firmas digitales: cómo firmar con RSA y Rabin" (PDF) . Avances en criptología: EUROCRYPT '96 . Apuntes de clase sobre informática. Vol. 1070. Springer-Verlag . págs. 399–416. doi :10.1007/3-540-68339-9_34. ISBN . 978-3-540-68339-1.
  4. ^ Bellare, Mihir; Desai, A.; Jokipii, E.; Rogaway, Philip (octubre de 1997). "Un tratamiento de seguridad concreto del cifrado simétrico" (PDF) . Actas del 38.º Simposio anual sobre fundamentos de la informática . págs. 394–403. doi :10.1109/SFCS.1997.646128. ISBN . 0-8186-8197-7.S2CID 42604387  .
  5. ^ Walter, Michael (2017). "Sobre la seguridad concreta de la criptografía basada en redes". UC San Diego . Consultado el 6 de mayo de 2021 .
  6. ^ Yang, Jian; Guo, Qian; Johansson, Thomas; Lentmaier, Michael (3 de marzo de 2021). "Revisitando la seguridad concreta del generador pseudoaleatorio de Goldreich". arXiv : 2103.02668 [cs.CR].
  7. ^ ab Petcher, Adam (14 de octubre de 2014). "El marco de criptografía fundamental". arXiv : 1410.3735 [cs.PL].

Enlaces externos