증명 가능한 보안
Provable security![]() |
입증 가능한 보안이란 증명할 수 있는 컴퓨터 보안의 모든 유형 또는 수준을 말한다.분야별로 다른 방식으로 사용된다.
보통 암호학에서 흔히 볼 수 있는 수학적 증거를 가리킨다.그러한 증명에서, 공격자의 능력은 적대적 모델(공격자 모델이라고도 함)에 의해 정의된다. 증거의 목적은 공격자가 모델링된 시스템의 보안을 깨뜨리기 위해 근본적인 하드 문제를 해결해야 한다는 것을 보여주는 것이다.일반적으로 시스템을 구현하지 않고서는 모델링이 불가능하기 때문에(따라서, 증거는 이 구현에만 적용된다) 그러한 증명은 일반적으로 측면 채널 공격이나 다른 구현 특정 공격을 고려하지 않는다.
암호학 외에서는 설계에 의한 보안 코딩 및 보안과 함께 사용되는 경우가 많은데, 이 두 용어는 모두 특정 접근방식의 보안을 보여주는 증명에 의존할 수 있다.암호 설정과 마찬가지로, 이것은 공격자 모델과 시스템의 모델을 포함한다.예를 들어, 모델에서 설명한 의도한 기능성과 일치하도록 코드를 검증할 수 있다: 이것은 정적 확인을 통해 이루어질 수 있다.이러한 기법은 때때로 제품 평가에 사용된다(공통 기준 참조). 이곳의 보안은 공격자 모델의 정확성뿐만 아니라 코드의 모델에도 달려 있다.
마지막으로, 검증 가능한 보안이라는 용어는 방화벽, 바이러스 백신 소프트웨어 및 침입 탐지 시스템과 같은 보안 제품을 판매하려는 보안 소프트웨어 판매자에 의해 때때로 사용된다.이러한 제품들은 일반적으로 정밀 조사를 받지 않기 때문에, 많은 보안 연구자들은 이러한 종류의 주장을 스네이크오일을 판매하는 것으로 간주한다.
암호학에서
암호학에서, 시스템은 충분한 계산적 자원과 더불어 적수가 시스템에 접근할 수 있다는 분명한 가정으로, 경험론적으로 반대되는 적대적 모델에 그것의 보안 요건이 공식적으로 명시될 수 있다면 증명 가능한 보안을 가지고 있다.보안 증명("감소"라고 함)은 적국의 시스템 접근에 대한 가정이 충족되고 특정 계산 작업의 경도에 대한 일부 명기된 가정이 유지될 경우 이러한 보안 요건을 충족한다는 것이다.그러한 요건과 입증의 초기 예는 골드워서와 미칼리에 의해 의미적 보안과 2차적 잔류성 문제에 기초한 건설을 위해 제시되었다.일부 보안 증명서는 임의의 오라클 모델과 같은 주어진 이론적 모델에 있는데, 여기서 실제 암호 해시 함수는 이상화로 표현된다.
입증 가능한 보안에 관한 몇 가지 연구가 있다.하나는 주어진 직관적으로 이해되는 과제에 대한 "올바른" 보안 정의를 확립하는 것이다.또 하나는, 예를 들면 일방 함수의 존재와 같은, 가능한 한 일반적인 가정에 근거한 구성과 증명을 제안하는 것이다.주요한 개방적인 문제는 단방향 기능의 존재가 P ≠ NP 추측에서 따라오는 것으로 알려져 있지 않기 때문에 P ≠ NP에 근거하여 그러한 증거를 확립하는 것이다.
논란
몇몇 연구자들은 중요한 프로토콜의 보안에 대해 주장하기 위해 사용되었던 증거에서 수학적인 오류를 발견했다.그러한 연구자들의 다음의 부분적인 리스트에서, 그들의 이름은 처음에는 근거가 있는 원본의 논문에 대한 언급과 그 다음에 연구자들이 결함에 대해 보고한 논문에 대한 언급으로 이어진다: V.슈프;[1][2] A. J. 메네제스;[3][4] A.자하와 M.난디;[5][6] D.갈린도;[7][8] T.이와타, K.오하시, 그리고 K.미네마츠;[9][10] M. 난디;[11][12] J.-S.검시관과 D.내카체;[13][14] D.차크라보티, V.에르난데스-지메네스, 그리고 P.사르카르;[15][16] P.Ga andi와 U. Maurer,[17][18] S. A. Kakvi와 E. Kiltz,[19][20] 그리고 T.홀렌슈타인, R. 쿤즐러, S.테사로.[21][22]
Koblitz와 Menezes는 중요한 암호 프로토콜에 대한 입증 가능한 보안 결과가 종종 증거에 오류를 가지고 있고, 종종 잘못된 방식으로 해석되어 잘못된 보증을 주고, 일반적으로 거짓으로 판명될 수 있는 강력한 가정에 의존하며, 비현실적인 보안 모델에 기초하고, 주의를 분산시키는 역할을 한다고 썼다."구식(구식) 테스트 및 분석의 필요성에 대한 연구자의 관심이러한 주장을[23][24] 뒷받침하는 그들의 일련의 논문들은 지역사회에서 논란이 되어왔다.코블리츠-메네제스의 관점을 거부한 연구자 중에는 대표적인 이론가 겸 암호학 파운데이션의 저자인 오드 골드레이치가 있다.[25]그는" 탈 근대적 암호화."Goldreich:" 썼는데...우리는 이론적인 연구에 관한 암호에는 100년 만의 지난 분기에 underly은 말했다 기사와 일부 오해의 근본적인 철학적 결함의 그는 제목의 그들의 첫번째 종이"`provable 보안에 또 다른 표정'"[26]의 반박을 썼다.."[27]:1골드레이치는 에세이에서 입증 가능한 보안의 엄격한 분석 방법론이 과학과 유일하게 양립할 수 있는 것이며, 코블리츠와 메네제스는 "반작용적(즉, 진보의 반대자들의 손에 놀아나는 것)"이라고 주장했다."[27]: 2
코블리츠는 2007년 '수학과 암호학의 불안한 관계'[28]를 출간했는데, 여기에는 입증 가능한 보안과 그 밖의 주제에 대한 일부 논란이 되는 진술이 담겨 있었다.연구원 오드 골드레이치, 보아즈 바락, 조나단 캣츠, 휴고 크랙지크, 에이비 위그더슨은 2007년 11월, 2008년 1월호에 게재된 코블리츠의 기사에 응답하는 편지를 썼다.[29][30]높은 평가를 받는 암호 교과서의 공동저자인 [31]캣츠는 코블리츠의 글을 "가장 순수한 것에 대한 탐욕"[29]: 1455 이라고 했고, 프린스턴 고등연구소의 상임이사인 위그더슨은 코블리츠를 "스랜더"라고 비난했다.[30]: 7
이반 담그드르트는 이후 ICALP 2007에서 기술적 문제에 대한 포지션 논문을 썼으며,[32] 스콧 아론손으로부터 좋은 심층 분석으로 추천받았다.[33]브라이언 스노 전 미국 국가안보국(NSA) 정보보장국 기술국장은 RSA 콘퍼런스 2010 암호학 패널에서 코블리츠-메네제스 논문 '암호학에서 건방진 가정들의 용감한 신세계'[34]를 청중들에게 추천했다.[35]
실무 지향적인 입증 가능한 보안
고전적인 입증 가능한 보안은 주로 무증상적으로 정의된 개체들 사이의 관계를 연구하는 것을 목적으로 한다.그 대신, 실행 지향적인 입증 가능한 보안은, 해시함수, 블록 암호, 프로토콜과 같은 암호 실행의 구체적인 객체에 대해, 전개·이용하는 것에 대해 염려한다.[36]실천 지향적인 입증 가능한 보안은 구체적인 보안을 사용하여 키 크기가 고정된 실제 구조를 분석한다."정확한 보안" 또는 "구체적인 보안"은 보안 매개변수의 "충분히 큰" 값을 유지하도록 보장되는 점증적 구속이 아니라 계산 노력에 대한 정확한 한계를 계산하여 보안을 계량하는 입증 가능한 보안 감소에 붙여진 이름이다.
참조
- ^ Bellare, Mihir; Rogaway, Phillip (1995), "Optimal asymmetric encryption", Advances in Cryptology -- Eurocrypt '94, Lecture Notes in Computer Science, 950: 92–111, doi:10.1007/BFb0053428, ISBN 978-3-540-60176-0
- ^ Shoup, Victor (2002), "OAEP reconsidered", Journal of Cryptology, 15 (4): 223–249, doi:10.1007/s00145-002-0133-9, S2CID 26919974
- ^ Krawczyk, Hugo (2005), "HMQV: A high-performance secure Diffie-Hellman protocol", Advances in Cryptology -- Crypto 2005, Lecture Notes in Computer Science, 3621: 546–566, doi:10.1007/11535218_33, ISBN 978-3-540-28114-6
- ^ Menezes, Alfred J. (2007), "Another look at HMQV", Journal of Mathematical Cryptology, 1: 47–64, doi:10.1515/JMC.2007.004, S2CID 15540513
- ^ Bellare, 미허는;Pietrzak, 크시슈토프;Rogaway, 필립(2005년),"CBC메시지 인증 코드를 보안 강화 분석", Cryptology의 발전, Crypto2005년, 강의 노트 컴퓨터 과학으로, 3621:527–545, doi:10.1007/11535218_32, 아이 에스비엔 978-3-540-28114-6, 그리고 Pietrzak, 크시슈토프(2006년),"EMAC에 긴축 경계", 자동자, 언어와 프로그래밍.2부--ICALP 2006년, 강의 노트 컴퓨터 과학으로, 4052:168–179, doi:10.1007/11787006_15, 아이 에스비엔 978-3-540-35907-4.
- ^ Jha, Ashwin; Nandi, Mridul (2016), "Revisiting structure graphs: Applications to CBC-MAC and EMAC", Journal of Mathematical Cryptology, 10 (3–4): 157–180, doi:10.1515/jmc-2016-0030, S2CID 33121117
- ^ Boneh, Dan; Franklin, Matthew (2003), "Identity-based encryption from the Weil pairing", SIAM Journal on Computing, 32 (3): 586–615, doi:10.1137/S0097539701398521
- ^ Galindo, David (2005), "Boneh-Franklin identity based encryption revisited", Automata, Languages and Programming -- ICALP 2005, Lecture Notes in Computer Science, 3580: 791–802, doi:10.1007/11523468_64, hdl:2066/33216, ISBN 978-3-540-27580-0
- ^ McGrew, David A.; Viega, John (2004), "The security and performance of the Galois/Counter Mode (GCM) of operation", Progress in Cryptology -- Indocrypt 2004, Lecture Notes in Computer Science, 3348: 343–355, doi:10.1007/978-3-540-30556-9_27, ISBN 978-3-540-24130-0
- ^ Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko (2012), "Breaking and repairing GCM security proofs", Advances in Cryptology -- Crypto 2012, Lecture Notes in Computer Science, 7417: 31–49, doi:10.1007/978-3-642-32009-5_3, ISBN 978-3-642-32008-8
- ^ Ristenpart, Thomas; Rogaway, Phillip (2007), "How to enrich the message space of a cipher", Fast Software Encryption -- FSE 2007, Lecture Notes in Computer Science, 4593: 101–118, doi:10.1007/978-3-540-74619-5_7, ISBN 978-3-540-74617-1
- ^ Nandi, Mridul (2014), "XLS is not a strong pseudorandom permutation", Advances in Cryptology -- Asiacrypt 2014, Lecture Notes in Computer Science, 8874: 478–490, doi:10.1007/978-3-662-45611-8_25, ISBN 978-3-662-45607-1
- ^ Bellare, Mihir; Garray, Juan A.; Rabin, Tal (1998), "Fast batch verification for modular exponentiation and digital signatures", Advances in Cryptology -- Eurocrypt '98, Lecture Notes in Computer Science, 1403: 236–250, doi:10.1007/BFb0054130, ISBN 978-3-540-64518-4
- ^ Coron, Jean-Sébastien; Naccache, David (1999), "On the security of RSA screening", Public Key Cryptography -- PKC '99, Lecture Notes in Computer Science, 1560: 197–203, doi:10.1007/3-540-49162-7, ISBN 978-3-540-65644-9, S2CID 11711093
- ^ McGrew, David A.; Fluhrer, Scott R. (2007), "The security of the extended codebook (XCB) mode of operation", Selected Areas in Cryptography -- SAC 2007, Lecture Notes in Computer Science, 4876: 311–327, doi:10.1007/978-3-540-77360-3_20, ISBN 978-3-540-77359-7
- ^ Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (2015), "Another look at XCB", Cryptography and Communications, 7 (4): 439–468, doi:10.1007/s12095-015-0127-8, S2CID 17251595
- ^ Bellare, Mihir; Rogaway, Phillip (2006), "The security of triple encryption and a framework for code-based game-playing proofs", Advances in Cryptology -- Eurocrypt 2006, Lecture Notes in Computer Science, 4004: 409–426, doi:10.1007/11761679_25, ISBN 978-3-540-34546-6
- ^ Gaži, Peter; Maurer, Ueli (2009), "Cascade encryption revisited", Advances in Cryptology -- Asiacrypt 2009, Lecture Notes in Computer Science, 5912: 37–51, doi:10.1007/978-3-642-10366-7_3, ISBN 978-3-642-10365-0
- ^ Coron, Jean-Sébastien (2002), "Optimal security proofs for PSS and other signature schemes", Advances in Cryptology -- Eurocrypt 2002, Lecture Notes in Computer Science, 2332: 272–287, doi:10.1007/3-540-46035-7_18, ISBN 978-3-540-43553-2
- ^ Kakvi, Saqib A.; Kiltz, Eike (2012), "Optimal security proofs for full domain hash, revisited", Advances in Cryptology -- Eurocrypt 2012, Lecture Notes in Computer Science, 7237: 537–553, doi:10.1007/978-3-642-29011-4_32, ISBN 978-3-642-29010-7
- ^ Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick (2008), "The random oracle model and the ideal cipher model are equivalent", Advances in Cryptology -- Crypto 2008, Lecture Notes in Computer Science, 5157: 1–20, doi:10.1007/978-3-540-85174-5_1, ISBN 978-3-540-85173-8
- ^ Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano (2011), "The equivalence of the random oracle model and the ideal cipher model, revisited", STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing: 89–98, arXiv:1011.1264, doi:10.1145/1993636.1993650, ISBN 9781450306911, S2CID 2960550
- ^ Koblitz, Neal; Menezes, Alfred (2019). "Critical perspectives on provable security: Fifteen years of 'Another look' papers". Advances in Mathematics of Communications. 13 (4): 517–558. doi:10.3934/amc.2019034.
- ^ 이 서류들은 모두 다음에서 구할 수 있다.
- ^ Goldreich, Oded (2003). Foundations of Cryptography. Cambridge University Press. ISBN 9780521791724.
- ^ Koblitz, Neal; Menezes, Alfred J. (2007), "Another look at "provable security"", Journal of Cryptology, 20 (1): 3–37, doi:10.1007/s00145-005-0432-z, S2CID 7601573
- ^ a b "On post-modern cryptography". Retrieved 12 April 2018.
- ^ Koblitz, Neal (2007), "The uneasy relationship between mathematics and cryptography" (PDF), Notices Amer. Math. Soc., 54 (8): 972–979
- ^ a b "Letters to the Editor" (PDF), Notices Amer. Math. Soc., 54 (12): 1454–1455, 2007
- ^ a b "Letters to the Editor" (PDF), Notices Amer. Math. Soc., 55 (1): 6–7, 2008
- ^ Katz, Jonathan; Lindell, Yehuda (2008). Introduction to Modern Cryptography. Chapman & Hall/CRC. ISBN 9781584885511.
- ^ Damgård, I. (2007). "A "proof-reading" of Some Issues in Cryptography". Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9–13, 2007. Proceedings. LNCS. 4596: 2–11. doi:10.1007/978-3-540-73420-8_2. ISBN 978-3-540-73419-2. preprint
{{cite journal}}
:외부 링크 위치
(도움말)CS1 maint: 포스트스크립트(링크)postscript=
- ^ "Shtetl-Optimized". scottaaronson.com.
- ^ Koblitz, Neal; Menezes, Alfred J. (2010), "The brave new world of bodacious assumptions in cryptography" (PDF), Notices Amer. Math. Soc., 57: 357–365
- ^ "RSA Conference 2010 USA: The Cryptographers Panel". Archived from the original on 2021-12-22. Retrieved 9 April 2018.
- ^ Rogaway, Phillip. "Practice-Oriented Provable Security and the Social Construction of Cryptography". Unpublished Essay Corresponding to an Invited Talk at EUROCRYPT 2009. May 6, 2009preprint
{{cite journal}}
:외부 링크 위치
(도움말)CS1 maint: 포스트스크립트(링크)postscript=