सिमेंटिक सुरक्षा: Difference between revisions
(Created page with "क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जह...") |
No edit summary |
||
(5 intermediate revisions by 4 users not shown) | |||
Line 1: | Line 1: | ||
[[ | [[क्रिप्टोग्राफी]] में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां प्लेनटेक्स्ट के बारे में केवल नगण्य जानकारी को सिफरटेक्स्ट से संभव रूप से निकाला जा सकता है। विशेष रूप से, कोई भी संभाव्य, बहुपद-समय एल्गोरिथ्म जिसे एक निश्चित संदेश <math>m</math> (संदेशों के किसी भी वितरण से लिया गया) दिया जाता है और संदेश की लंबाई m का एक सिफरटेक्स्ट गैर-नगण्य संभाव्यता के साथ अन्य सभी PPTA पर संदेश पर किसी भी आंशिक जानकारी का निर्धारण कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है ।<ref name="goldwasser-micali 1982">[[Shafi Goldwasser|S. Goldwasser]] and [[Silvio Micali|S. Micali]], [http://portal.acm.org/citation.cfm?id=802212 Probabilistic encryption & how to play mental poker keeping secret all partial information], Annual ACM Symposium on Theory of Computing, 1982.</ref> यह अवधारणा कम्प्यूटेशनल जटिलता है जो शैनन की पूर्ण गोपनीयता की अवधारणा के अनुरूप है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट, प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का तात्पर्य है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।<ref name="shannon">{{cite journal| last=Shannon| first=Claude| title=गोपनीयता प्रणाली का संचार सिद्धांत| journal=Bell System Technical Journal| volume=28| issue=4| pages=656–715| year=1949| doi=10.1002/j.1538-7305.1949.tb00928.x| hdl=10338.dmlcz/119717| hdl-access=free}}</ref><ref name=Goldreich>[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref> | ||
== इतिहास == | == इतिहास == | ||
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में | सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में गोल्डवेसर और मिकाली द्वारा सामने रखा गया था<ref name="goldwasser-micali 1982" /> हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टो सिस्टम की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं था। गोल्डवॉसर/मिकाली (Goldwasser/Micali ) ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के बराबर है जिसे सिफरटेक्स्ट इंडिस्टिंग्यूइशेबिलिटी कहा जाता है, जो एक चुने हुए-प्लेनटेक्स्ट आक्रमण के अधीन होता है।<ref name="goldwasser-micali 1984">[[Shafi Goldwasser|S. Goldwasser]] and [[Silvio Micali|S. Micali]], [https://dx.doi.org/10.1016/0022-0000(84)90070-9 Probabilistic encryption]. Journal of Computer and System Sciences, 28:270-299, 1984.</ref> सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा में उत्तम सुविधा प्रदान करती है। | ||
== सममित- | == सममित-की क्रिप्टोग्राफी == | ||
[[सममित-कुंजी एल्गोरिथ्म|सममित-की एल्गोरिथ्म]] (सिमिट्रिक-की एल्गोरिथम) क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से प्लेनटेक्स्ट के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो विशुद्ध पाठ्य (प्लेन टेक्स्ट्स) और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है। | |||
चुने | == पब्लिक-की क्रिप्टोग्राफी == | ||
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित की एन्क्रिप्शन एल्गोरिथ्म, या क्रिप्टोसिस्टम के लिए, यह एक कम्प्यूटेशनल रूप से बाध्य विरोधी के लिए एक संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए अक्षम होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन की दी गई हो। सिमेंटिक सुरक्षा केवल एक "निष्क्रिय" आक्रमण के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक की और अपनी पसंद के प्लेन टेक्स्ट्स का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक आक्रमण चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने हुए सिफरटेक्स्ट आक्रमण के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है। | |||
चुने हुए प्लेनटेक्स्ट अटैक (IND-CPA) के तहत अविभेद्यता को साधारणतया निम्नलिखित प्रयोग द्वारा परिभाषित किया गया है:<ref>{{cite book|last1=Katz|first1=Jonathan|last2=Lindell|first2=Yehuda|title=Introduction to Modern Cryptography: Principles and Protocols|date=2007|publisher=Chapman and Hall/CRC|isbn=978-1584885511}}</ref> | |||
# एक यादृच्छिक जोड़ी <math>(pk,sk)</math> चलाने से उत्पन्न होता है <math>Gen(1^n)</math>. | # एक यादृच्छिक जोड़ी <math>(pk,sk)</math> चलाने से उत्पन्न होता है <math>Gen(1^n)</math>. | ||
# एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक | # एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक की दी जाती है <math>pk</math> , जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है। | ||
# विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है <math>m_0</math> और <math>m_1</math>, और उन्हें सार्वजनिक | # विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है <math>m_0</math> और <math>m_1</math>, और उन्हें सार्वजनिक की के साथ एक चुनौती ऑरेकल में भेजता है। | ||
# चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है <math>b \in \{0,1\}</math>), संदेश को एन्क्रिप्ट करता है <math>m_b</math> सार्वजनिक | # चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है <math>b \in \{0,1\}</math>), संदेश को एन्क्रिप्ट करता है <math>m_b</math> सार्वजनिक की के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट <math>c</math> विरोधी को लौटाता है। | ||
अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने | अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने हुए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो संदेशों में से कौन सा ऑरेकल द्वारा चुना गया था, जिसकी संभावना <math>1/2</math> से अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर), इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं। | ||
क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार | क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था <math>m_0</math> और <math>m_1</math> और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें <math>c</math> ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए है। | ||
शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में | शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में गोल्डवेसर-माइकली, एलगामल और पैलिएर सम्मिलित हैं। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, [[निर्णायक डिफी-हेलमैन धारणा]] | निर्णयात्मक डिफी-हेलमैन या [[द्विघात अवशिष्टता समस्या]])। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे [[आरएसए (एल्गोरिदम)]], को [[इष्टतम असममित एन्क्रिप्शन पैडिंग]] (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है। | ||
==संदर्भ== | ==संदर्भ== | ||
<references /> | <references /> | ||
[[Category:Created On 11/05/2023]] | [[Category:Created On 11/05/2023]] | ||
[[Category:Machine Translated Page]] | |||
[[Category:Templates Vigyan Ready]] | |||
[[Category:क्रिप्टोग्राफी का सिद्धांत]] |
Latest revision as of 16:22, 15 June 2023
क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां प्लेनटेक्स्ट के बारे में केवल नगण्य जानकारी को सिफरटेक्स्ट से संभव रूप से निकाला जा सकता है। विशेष रूप से, कोई भी संभाव्य, बहुपद-समय एल्गोरिथ्म जिसे एक निश्चित संदेश (संदेशों के किसी भी वितरण से लिया गया) दिया जाता है और संदेश की लंबाई m का एक सिफरटेक्स्ट गैर-नगण्य संभाव्यता के साथ अन्य सभी PPTA पर संदेश पर किसी भी आंशिक जानकारी का निर्धारण कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है ।[1] यह अवधारणा कम्प्यूटेशनल जटिलता है जो शैनन की पूर्ण गोपनीयता की अवधारणा के अनुरूप है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट, प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का तात्पर्य है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।[2][3]
इतिहास
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में गोल्डवेसर और मिकाली द्वारा सामने रखा गया था[1] हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टो सिस्टम की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं था। गोल्डवॉसर/मिकाली (Goldwasser/Micali ) ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के बराबर है जिसे सिफरटेक्स्ट इंडिस्टिंग्यूइशेबिलिटी कहा जाता है, जो एक चुने हुए-प्लेनटेक्स्ट आक्रमण के अधीन होता है।[4] सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा में उत्तम सुविधा प्रदान करती है।
सममित-की क्रिप्टोग्राफी
सममित-की एल्गोरिथ्म (सिमिट्रिक-की एल्गोरिथम) क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से प्लेनटेक्स्ट के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो विशुद्ध पाठ्य (प्लेन टेक्स्ट्स) और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।
पब्लिक-की क्रिप्टोग्राफी
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित की एन्क्रिप्शन एल्गोरिथ्म, या क्रिप्टोसिस्टम के लिए, यह एक कम्प्यूटेशनल रूप से बाध्य विरोधी के लिए एक संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए अक्षम होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन की दी गई हो। सिमेंटिक सुरक्षा केवल एक "निष्क्रिय" आक्रमण के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक की और अपनी पसंद के प्लेन टेक्स्ट्स का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक आक्रमण चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने हुए सिफरटेक्स्ट आक्रमण के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।
चुने हुए प्लेनटेक्स्ट अटैक (IND-CPA) के तहत अविभेद्यता को साधारणतया निम्नलिखित प्रयोग द्वारा परिभाषित किया गया है:[5]
- एक यादृच्छिक जोड़ी चलाने से उत्पन्न होता है .
- एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक की दी जाती है , जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
- विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है और , और उन्हें सार्वजनिक की के साथ एक चुनौती ऑरेकल में भेजता है।
- चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है ), संदेश को एन्क्रिप्ट करता है सार्वजनिक की के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट विरोधी को लौटाता है।
अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने हुए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो संदेशों में से कौन सा ऑरेकल द्वारा चुना गया था, जिसकी संभावना से अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर), इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।
क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था और और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए है।
शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में गोल्डवेसर-माइकली, एलगामल और पैलिएर सम्मिलित हैं। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।
संदर्भ
- ↑ 1.0 1.1 S. Goldwasser and S. Micali, Probabilistic encryption & how to play mental poker keeping secret all partial information, Annual ACM Symposium on Theory of Computing, 1982.
- ↑ Shannon, Claude (1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717.
- ↑ Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
- ↑ S. Goldwasser and S. Micali, Probabilistic encryption. Journal of Computer and System Sciences, 28:270-299, 1984.
- ↑ Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Chapman and Hall/CRC. ISBN 978-1584885511.