सिमेंटिक सुरक्षा: Difference between revisions

From Vigyanwiki
No edit summary
Line 1: Line 1:
[[क्रिप्टो]]ग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां [[सादे पाठ]] के बारे में केवल नगण्य जानकारी को संभवतः [[सिफर]]टेक्स्ट से निकाला जा सकता है। विशेष रूप से, कोई भी पीपी (जटिलता) | संभाव्य, बहुपद-समय एल्गोरिथ्म (पीपीटीए) जिसे एक निश्चित संदेश का सिफरटेक्स्ट दिया गया है <math>m</math> (संदेशों के किसी भी वितरण से लिया गया), और संदेश की लंबाई, संदेश पर किसी भी आंशिक जानकारी को अन्य सभी पीपीटीए की तुलना में गैर-लापरवाही से उच्च संभावना के साथ निर्धारित नहीं कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है।<ref name="goldwasser-micali 1982">[[Shafi Goldwasser|S. Goldwasser]] and [[Silvio Micali|S. Micali]], [http://portal.acm.org/citation.cfm?id=802212 Probabilistic encryption & how to play mental poker keeping secret all partial information], Annual ACM Symposium on Theory of Computing, 1982.</ref> यह अवधारणा क्लॉड शैनन | शैनन की [[पूर्ण गोपनीयता]] की अवधारणा का कम्प्यूटेशनल जटिलता एनालॉग है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का अर्थ है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।<ref name="shannon">{{cite journal| last=Shannon| first=Claude| title=गोपनीयता प्रणाली का संचार सिद्धांत| journal=Bell System Technical Journal| volume=28| issue=4| pages=656–715| year=1949| doi=10.1002/j.1538-7305.1949.tb00928.x| hdl=10338.dmlcz/119717| hdl-access=free}}</ref><ref name=Goldreich>[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>{{rp|378–381}}
[[क्रिप्टो]]ग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां [[सादे पाठ]] के बारे में केवल नगण्य जानकारी को संभवतः [[सिफर]]टेक्स्ट से निकाला जा सकता है। विशेष रूप से, कोई भी पीपी (जटिलता) | संभाव्य, बहुपद-समय एल्गोरिथ्म (पीपीटीए) जिसे एक निश्चित संदेश का सिफरटेक्स्ट दिया गया है <math>m</math> (संदेशों के किसी भी वितरण से लिया गया), और संदेश की लंबाई, संदेश पर किसी भी आंशिक जानकारी को अन्य सभी पीपीटीए की तुलना में गैर-लापरवाही से उच्च संभावना के साथ निर्धारित नहीं कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है।<ref name="goldwasser-micali 1982">[[Shafi Goldwasser|S. Goldwasser]] and [[Silvio Micali|S. Micali]], [http://portal.acm.org/citation.cfm?id=802212 Probabilistic encryption & how to play mental poker keeping secret all partial information], Annual ACM Symposium on Theory of Computing, 1982.</ref> यह अवधारणा क्लॉड शैनन | शैनन की [[पूर्ण गोपनीयता]] की अवधारणा का कम्प्यूटेशनल जटिलता एनालॉग है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का अर्थ है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।<ref name="shannon">{{cite journal| last=Shannon| first=Claude| title=गोपनीयता प्रणाली का संचार सिद्धांत| journal=Bell System Technical Journal| volume=28| issue=4| pages=656–715| year=1949| doi=10.1002/j.1538-7305.1949.tb00928.x| hdl=10338.dmlcz/119717| hdl-access=free}}</ref><ref name=Goldreich>[[Oded Goldreich|Goldreich, Oded.]] Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.</ref>


== इतिहास ==
== इतिहास ==
Line 8: Line 8:


== सार्वजनिक-कुंजी क्रिप्टोग्राफी ==
== सार्वजनिक-कुंजी क्रिप्टोग्राफी ==
{{Refimprove section|date=September 2012}}
सिमेंटिक रूप से सुरक्षित होने के लिए एक [[असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म]] क्रिप्टोसिस्टम के लिए, किसी संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए एल्गोरिदम विरोधी के विश्लेषण के लिए यह संभव होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन कुंजी दी गई हो। शब्दार्थ सुरक्षा केवल एक निष्क्रिय हमलावर के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक कुंजी और अपनी पसंद के सादे पाठ का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक हमलावर चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने गए सिफरटेक्स्ट हमले के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।
सिमेंटिक रूप से सुरक्षित होने के लिए एक [[असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म]] क्रिप्टोसिस्टम के लिए, किसी संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए एल्गोरिदम विरोधी के विश्लेषण के लिए यह संभव होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन कुंजी दी गई हो। शब्दार्थ सुरक्षा केवल एक निष्क्रिय हमलावर के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक कुंजी और अपनी पसंद के सादे पाठ का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक हमलावर चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने गए सिफरटेक्स्ट हमले के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।



Revision as of 17:01, 30 May 2023

क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां सादे पाठ के बारे में केवल नगण्य जानकारी को संभवतः सिफरटेक्स्ट से निकाला जा सकता है। विशेष रूप से, कोई भी पीपी (जटिलता) | संभाव्य, बहुपद-समय एल्गोरिथ्म (पीपीटीए) जिसे एक निश्चित संदेश का सिफरटेक्स्ट दिया गया है (संदेशों के किसी भी वितरण से लिया गया), और संदेश की लंबाई, संदेश पर किसी भी आंशिक जानकारी को अन्य सभी पीपीटीए की तुलना में गैर-लापरवाही से उच्च संभावना के साथ निर्धारित नहीं कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है।[1] यह अवधारणा क्लॉड शैनन | शैनन की पूर्ण गोपनीयता की अवधारणा का कम्प्यूटेशनल जटिलता एनालॉग है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का अर्थ है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।[2][3]

इतिहास

सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में शफी गोल्डवेसर और सिल्वियो मिकाली द्वारा सामने रखा गया था।[1] हालांकि, शुरुआत में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। Goldwasser/Micali ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के समतुल्य है, जिसे सिफरटेक्स्ट अप्रभेद्यता कहा जाता है, जो चुने हुए-प्लेनटेक्स्ट हमले के तहत होता है।[4] सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा को साबित करने में बेहतर सुविधा प्रदान करती है।

सममित-कुंजी क्रिप्टोग्राफी

सममित-कुंजी एल्गोरिथ्म क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से सादे पाठ के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो सादे पाठ और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।

सार्वजनिक-कुंजी क्रिप्टोग्राफी

सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म क्रिप्टोसिस्टम के लिए, किसी संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए एल्गोरिदम विरोधी के विश्लेषण के लिए यह संभव होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन कुंजी दी गई हो। शब्दार्थ सुरक्षा केवल एक निष्क्रिय हमलावर के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक कुंजी और अपनी पसंद के सादे पाठ का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक हमलावर चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने गए सिफरटेक्स्ट हमले के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।

चुने चुना सादा पाठ हमला (IND-CPA) के तहत अविभेद्यता को आमतौर पर निम्नलिखित प्रयोग द्वारा परिभाषित किया जाता है:[5]

  1. एक यादृच्छिक जोड़ी चलाने से उत्पन्न होता है .
  2. एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक कुंजी दी जाती है , जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
  3. विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है और , और उन्हें सार्वजनिक कुंजी के साथ एक चुनौती ऑरेकल में भेजता है।
  4. चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है ), संदेश को एन्क्रिप्ट करता है सार्वजनिक कुंजी के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट लौटाता है विरोधी को।

अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने गए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो में से कौन सा संदेश ऑरेकल द्वारा चुना गया था, जिसकी संभावना काफी अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर)। इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।

क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य एन्क्रिप्शन होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था और और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए।

शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में शामिल हैं Goldwasser-Micali क्रिप्टोसिस्टम | Goldwasser-Micali, ElGamal एन्क्रिप्शन और Paillier। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।

संदर्भ

  1. 1.0 1.1 S. Goldwasser and S. Micali, Probabilistic encryption & how to play mental poker keeping secret all partial information, Annual ACM Symposium on Theory of Computing, 1982.
  2. Shannon, Claude (1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717.
  3. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  4. S. Goldwasser and S. Micali, Probabilistic encryption. Journal of Computer and System Sciences, 28:270-299, 1984.
  5. Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Chapman and Hall/CRC. ISBN 978-1584885511.