सिमेंटिक सुरक्षा
क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां प्लेनटेक्स्ट के बारे में केवल नगण्य जानकारी को सिफरटेक्स्ट से संभव रूप से निकाला जा सकता है। विशेष रूप से, कोई भी संभाव्य, बहुपद-समय एल्गोरिथ्म जिसे एक निश्चित संदेश (संदेशों के किसी भी वितरण से लिया गया) दिया जाता है और संदेश की लंबाई m का एक सिफरटेक्स्ट गैर-नगण्य संभाव्यता के साथ अन्य सभी PPTA पर संदेश पर किसी भी आंशिक जानकारी का निर्धारण कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है ।[1] यह अवधारणा कम्प्यूटेशनल जटिलता है जो शैनन की पूर्ण गोपनीयता की अवधारणा के अनुरूप है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट, प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का तात्पर्य है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।[2][3]
इतिहास
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में गोल्डवेसर और मिकाली द्वारा सामने रखा गया था[1] हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टो सिस्टम की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं था। गोल्डवॉसर/मिकाली (Goldwasser/Micali ) ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के बराबर है जिसे सिफरटेक्स्ट इंडिस्टिंग्यूइशेबिलिटी कहा जाता है, जो एक चुने हुए-प्लेनटेक्स्ट आक्रमण के अधीन होता है।[4] सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा में उत्तम सुविधा प्रदान करती है।
सममित-की क्रिप्टोग्राफी
सममित-की एल्गोरिथ्म (सिमिट्रिक-की एल्गोरिथम) क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से प्लेनटेक्स्ट के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो विशुद्ध पाठ्य (प्लेन टेक्स्ट्स) और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।
पब्लिक-की क्रिप्टोग्राफी
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित की एन्क्रिप्शन एल्गोरिथ्म, या क्रिप्टोसिस्टम के लिए, यह एक कम्प्यूटेशनल रूप से बाध्य विरोधी के लिए एक संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए अक्षम होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन की दी गई हो। सिमेंटिक सुरक्षा केवल एक "निष्क्रिय" आक्रमण के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक की और अपनी पसंद के प्लेन टेक्स्ट्स का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक आक्रमण चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने हुए सिफरटेक्स्ट आक्रमण के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।
चुने हुए प्लेनटेक्स्ट अटैक (IND-CPA) के तहत अविभेद्यता को साधारणतया निम्नलिखित प्रयोग द्वारा परिभाषित किया गया है:[5]
- एक यादृच्छिक जोड़ी चलाने से उत्पन्न होता है .
- एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक की दी जाती है , जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
- विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है और , और उन्हें सार्वजनिक की के साथ एक चुनौती ऑरेकल में भेजता है।
- चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है ), संदेश को एन्क्रिप्ट करता है सार्वजनिक की के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट विरोधी को लौटाता है।
अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने हुए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो संदेशों में से कौन सा ऑरेकल द्वारा चुना गया था, जिसकी संभावना से अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर), इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।
क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था और और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए है।
शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में गोल्डवेसर-माइकली, एलगामल और पैलिएर सम्मिलित हैं। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।
संदर्भ
- ↑ 1.0 1.1 S. Goldwasser and S. Micali, Probabilistic encryption & how to play mental poker keeping secret all partial information, Annual ACM Symposium on Theory of Computing, 1982.
- ↑ Shannon, Claude (1949). "गोपनीयता प्रणाली का संचार सिद्धांत". Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x. hdl:10338.dmlcz/119717.
- ↑ Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
- ↑ S. Goldwasser and S. Micali, Probabilistic encryption. Journal of Computer and System Sciences, 28:270-299, 1984.
- ↑ Katz, Jonathan; Lindell, Yehuda (2007). Introduction to Modern Cryptography: Principles and Protocols. Chapman and Hall/CRC. ISBN 978-1584885511.