Для установки нажмите кнопочку Установить расширение. И это всё.

Исходный код расширения WIKI 2 регулярно проверяется специалистами Mozilla Foundation, Google и Apple. Вы также можете это сделать в любой момент.

4,5
Келли Слэйтон
Мои поздравления с отличным проектом... что за великолепная идея!
Александр Григорьевский
Я использую WIKI 2 каждый день
и почти забыл как выглядит оригинальная Википедия.
Статистика
На русском, статей
Улучшено за 24 ч.
Добавлено за 24 ч.
Альтернативы
Недавние
Show all languages
Что мы делаем. Каждая страница проходит через несколько сотен совершенствующих техник. Совершенно та же Википедия. Только лучше.
.
Лео
Ньютон
Яркие
Мягкие

Семантическая стойкость

Из Википедии — свободной энциклопедии

Семантически стойкой криптосистемой в криптографии называется криптосистема, которая не допускает никакой утечки из шифротекста значимой информации об исходном открытом тексте. Возьмем любой вероятностный алгоритм класса PP, на вход которого в первом случае подаются шифротекст некоторого случайного сообщения и длина этого сообщения, а во втором случае — только длина сообщения. Если разница между вероятностями получения некоторой достоверной информации об исходном сообщении в первом и во втором случаях пренебрежимо мала, то криптосистема, которой произведено данное шифрование, считается семантически стойкой.[1] С точки зрения вычислительной сложности, это понятие аналогично абсолютно стойкому шифру Шеннона. Абсолютно стойкий шифр предполагает невозможность получения какой-либо информации об исходном сообщении в принципе, в то время как семантическая стойкость подразумевает, что никакая информация об исходном сообщении, обнаруженная в шифротексте, не может быть использована для дешифрования какого-либо фрагмента сообщения.[2][3]:378–381

История

Понятие семантической стойкости было введено в криптографию Гольдвассер и Микали в 1982 году.[1] Однако определение, которое они изначально предложили, не давало оценки стойкости реальных криптосистем. Позже Гольдвассер и Микали показали, что семантическая стойкость эквивалентна неразличимости шифротекста для атак на основе подобранного открытого текста.[4] Данное определение семантической стойкости более распространено, так как оно помогает дать оценку стойкости используемых криптосистем.

Симметричная криптография

В случае с симметричными криптосистемами противник не должен иметь возможности узнать какую-либо информацию об открытом тексте из шифротекста. Это значит, что противник, имея два открытых текста и два соответствующих им шифротекста, не может точно определить, какой шифротекст соответствует какому открытому тексту.

Криптография с открытым ключом

Криптосистема с открытым ключом считается семантически стойкой, если противник, обладая шифротекстом и открытым ключом, не может получить какую-либо значимую информацию об исходном открытом тексте. Семантическая стойкость рассматривает только случаи пассивных криптоатак, например, когда криптоаналитик может только наблюдать передаваемые шифротексты и генерировать собственные шифротексты, используя открытый ключ. В отличие от других понятий стойкости, семантическая стойкость не рассматривает атак на основе подобранного шифротекста, где криптоаналитик способен дешифровать некоторые выбранные шифротексты, и многие семантически стойкие схемы шифрования оказываются нестойкими к атакам подобного типа. Поэтому семантическая стойкость не может считаться достаточным условием стойкости схемы шифрования общего назначения.

Неразличимость шифротекста для атак на основе подобранного открытого текста обычно определяется следующим экспериментом:[5]

  1. Генерируется случайная пара ключей .
  2. Противник, полиномиально ограниченный во времени, получает открытый ключ , который он может использовать для генерации любого числа шифротекстов (в пределах полиномиальных границ по времени).
  3. Противник генерирует два сообщения и одинаковой длины и передает их отправителю вместе с открытым ключом.
  4. Отправитель выбирает одно из сообщений случайным образом, шифрует его с помощью полученного открытого ключа и отправляет получившийся шифротекст противнику.

Рассматриваемая криптосистема обладает свойством неразличимости шифротекста (и, таким образом, является семантически стойкой для атак на основе подобранного открытого текста), если противник не может определить, какое из двух сообщений было выбрано отправителем, с вероятностью, значительно большей, чем (вероятность случайного угадывания).

Поскольку противник обладает открытым ключом, семантически стойкая схема по определению должна быть вероятностной, то есть обладать случайной составляющей. В противном случае противник может, используя открытый ключ , элементарно посчитать шифротексты сообщений и , сравнить их с возвращенным шифротекстом и успешно определить выбор отправителя.

Примерами семантически стойких алгоритмов являются криптосистема Гольдвассер — Микали, схема Эль-Гамаля и криптосистема Пэйе. Эти схемы считаются доказуемо стойкими[en], так как в каждом случае доказательство семантической стойкости может быть сведено к труднорешаемой математической проблеме. Семантически нестойкие алгоритмы, вроде RSA, можно сделать семантически стойкими, используя схемы дополнения (например, OAEP).

Примечания

  1. 1 2 S. Goldwasser and S. Micali, Probabilistic encryption & how to play mental poker keeping secret all partial information Архивная копия от 31 марта 2020 на Wayback Machine, Annual ACM Symposium on Theory of Computing, 1982.
  2. Shannon, Claude. Communication Theory of Secrecy Systems (англ.) // Bell System Technical Journal  (англ.) : journal. — 1949. — Vol. 28, no. 4. — P. 656—715. — doi:10.1002/j.1538-7305.1949.tb00928.x.
  3. Goldreich, Oded. Foundations of Cryptography: Volume 2, Basic Applications. Vol. 2. Cambridge university press, 2004.
  4. S. Goldwasser and S. Micali, Probabilistic encryption. Journal of Computer and System Sciences, 28:270-299, 1984.
  5. Katz, Jonathan; Lindell, Yehuda. Introduction to Modern Cryptography: Principles and Protocols (англ.). — Chapman and Hall/CRC, 2007. Архивировано 8 марта 2017 года.
Эта страница в последний раз была отредактирована 9 ноября 2023 в 20:52.
Как только страница обновилась в Википедии она обновляется в Вики 2.
Обычно почти сразу, изредка в течении часа.
Основа этой страницы находится в Википедии. Текст доступен по лицензии CC BY-SA 3.0 Unported License. Нетекстовые медиаданные доступны под собственными лицензиями. Wikipedia® — зарегистрированный товарный знак организации Wikimedia Foundation, Inc. WIKI 2 является независимой компанией и не аффилирована с Фондом Викимедиа (Wikimedia Foundation).