सिमेंटिक सुरक्षा
क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां सादे पाठ के बारे में केवल नगण्य जानकारी को संभवतः सिफरटेक्स्ट से निकाला जा सकता है। विशेष रूप से, कोई भी पीपी (जटिलता) | संभाव्य, बहुपद-समय एल्गोरिथ्म (पीपीटीए) जिसे एक निश्चित संदेश का सिफरटेक्स्ट दिया गया है (संदेशों के किसी भी वितरण से लिया गया), और संदेश की लंबाई, संदेश पर किसी भी आंशिक जानकारी को अन्य सभी पीपीटीए की तुलना में गैर-लापरवाही से उच्च संभावना के साथ निर्धारित नहीं कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है।[1] यह अवधारणा क्लॉड शैनन | शैनन की पूर्ण गोपनीयता की अवधारणा का कम्प्यूटेशनल जटिलता एनालॉग है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का अर्थ है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।[2][3]
इतिहास
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में शफी गोल्डवेसर और सिल्वियो मिकाली द्वारा सामने रखा गया था।[1] हालांकि, शुरुआत में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। Goldwasser/Micali ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के समतुल्य है, जिसे सिफरटेक्स्ट अप्रभेद्यता कहा जाता है, जो चुने हुए-प्लेनटेक्स्ट हमले के तहत होता है।[4] सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा को साबित करने में बेहतर सुविधा प्रदान करती है।
सममित-कुंजी क्रिप्टोग्राफी
सममित-कुंजी एल्गोरिथ्म क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से सादे पाठ के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो सादे पाठ और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।
सार्वजनिक-कुंजी क्रिप्टोग्राफी
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म क्रिप्टोसिस्टम के लिए, किसी संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए एल्गोरिदम विरोधी के विश्लेषण के लिए यह संभव होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन कुंजी दी गई हो। शब्दार्थ सुरक्षा केवल एक निष्क्रिय हमलावर के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक कुंजी और अपनी पसंद के सादे पाठ का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक हमलावर चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने गए सिफरटेक्स्ट हमले के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।
चुने चुना सादा पाठ हमला (IND-CPA) के तहत अविभेद्यता को आमतौर पर निम्नलिखित प्रयोग द्वारा परिभाषित किया जाता है:[5]
- एक यादृच्छिक जोड़ी चलाने से उत्पन्न होता है .
- एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक कुंजी दी जाती है , जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
- विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है और , और उन्हें सार्वजनिक कुंजी के साथ एक चुनौती ऑरेकल में भेजता है।
- चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है ), संदेश को एन्क्रिप्ट करता है सार्वजनिक कुंजी के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट लौटाता है विरोधी को।
अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने गए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो में से कौन सा संदेश ऑरेकल द्वारा चुना गया था, जिसकी संभावना काफी अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर)। इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।
क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य एन्क्रिप्शन होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था और और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए।
शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में शामिल हैं Goldwasser-Micali क्रिप्टोसिस्टम | Goldwasser-Micali, ElGamal एन्क्रिप्शन और Paillier। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।
संदर्भ
- ↑ 1.0 1.1 S. Goldwasser and S. Micali, Probabilistic encryption & how to play mental poker keeping secret all partial information, Annual ACM Symposium on Theory of Computing, 1982.
- ↑ Shannon, Claude (1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717.
- ↑ Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
- ↑ S. Goldwasser and S. Micali, Probabilistic encryption. Journal of Computer and System Sciences, 28:270-299, 1984.
- ↑ Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Chapman and Hall/CRC. ISBN 978-1584885511.