Điểm:2

Thông số bảo mật thống kê -> thông tin an toàn về mặt lý thuyết

lá cờ ua

Nếu một giao thức mật mã có tham số bảo mật tính toán và tham số bảo mật thống kê, điều này có nghĩa là nó chỉ an toàn về mặt tính toán thay vì an toàn về mặt lý thuyết thông tin?

Tôi thắc mắc vì câu trả lời này nói rằng tính không thể phân biệt được về mặt thống kê là khi đối thủ không bị giới hạn về mặt tính toán: https://crypto.stackexchange.com/a/11790 . Điều đó có nghĩa là sự hiện diện của một tham số bảo mật thống kê có nghĩa là một giao thức được bảo mật về mặt lý thuyết thông tin. Điều đó có đúng không?

Cảm ơn bạn!

Ngoài ra, làm cách nào để biết liệu một giao thức có an toàn về mặt lý thuyết thông tin hay không nếu nó không được nêu rõ ràng?

Điểm:6
lá cờ ru

Một giao thức (và nói chung, một cấu trúc mật mã) đáp ứng an ninh lý thuyết thông tin nếu không có đối thủ nào có thể phá vỡ hệ thống, cho dù đối thủ có mạnh đến đâu. Thuật ngữ "lý thuyết thông tin" bắt nguồn từ ý tưởng rằng sự rò rỉ từ sự tương tác có thể được nghiên cứu từ quan điểm của lý thuyết thông tinvà có thể kết luận bằng cách sử dụng các công cụ này, thường liên quan đến sự kết hợp đơn giản giữa thống kê và lý thuyết xác suất, rằng sự tương tác với hệ thống thực sự bị rò rỉ hầu như không có gì. Bây giờ, bảo mật hoàn hảo và thống kê là hai hình thức bảo mật lý thuyết thông tin: trước đây, có số không rò rỉ, nhưng sau này có một không đáng kể rò rỉ hơn có thể được làm nhỏ hơn và nhỏ hơn bằng cách chọn một cách thích hợp tham số bảo mật thống kê.

Bây giờ, một giao thức, hay một lần nữa, nói chung, một cấu trúc mật mã, có thể đáp ứng bảo mật tính toán, nghĩa là nó chỉ an toàn khi đối thủ có tài nguyên tính toán giới hạn. Đây thường là trường hợp khi các công cụ như mã hóa (thường với một số loại đồng cấu hình) được sử dụng, có vấn đề tính toán liên quan mà kẻ thù không thể giải quyết để đảm bảo tính bảo mật của hệ thống. Cách bảo mật của các công cụ này được chính thức hóa bằng phương tiện của một tham số bảo mật tính toán, khi nó phát triển, nó làm cho vấn đề tính toán cơ bản trở nên khó giải quyết hơn, do đó mang lại độ tin cậy cao hơn nhiều (nhưng thông thường, cũng làm cho các tham số trở nên tồi tệ hơn).

Mặc dù các nhà nghiên cứu có thể hơi lỏng lẻo với ngôn ngữ, nhưng tình huống điển hình nhất là bạn sẽ tìm thấy loại bảo mật được nêu rõ ràng, ví dụ:. ...giao thức X khởi tạo chức năng Y với bảo mật hoàn hảo/bảo mật thống kê/bảo mật tính toán... Tuy nhiên, đôi khi điều này được giả định là được biết từ ngữ cảnh, hoặc trọng tâm về mặt rõ ràng nằm ở các khía cạnh khác của cấu trúc, vì vậy các tác giả sẽ không trình bày điều này một cách rõ ràng. Theo nguyên tắc thông thường, nếu có bất kỳ cấu trúc nào giả định một kẻ thù có giới hạn, thường bao gồm mã hóa, chữ ký, cam kết, v.v., thì bảo mật chắc chắn là tính toán. Cũng nên đề cập rằng thông thường tham số bảo mật tính toán không được nêu rõ ràng.

Hơn nữa, và điều này liên quan trực tiếp đến câu hỏi ban đầu của bạn, điều quan trọng là phải tính đến việc một giao thức có thể an toàn về mặt tính toán nhưng cũng có tham số bảo mật thống kê. Điều này có thể xảy ra, ví dụ, nếu giao thức sử dụng các công cụ mật mã như mã hóa, v.v., nhưng ở một số phần, nó dựa vào kiểm tra thống kê, chẳng hạn, để đối thủ có thể gian lận với xác suất không đáng kể. Vì vẫn đúng là giao thức bị hỏng nếu kẻ thù có tài nguyên không giới hạn nên kết luận của bạn là đúng: loại bảo mật sẽ chỉ là tính toán.

HelloWorld123 avatar
lá cờ ua
Cảm ơn bạn, câu trả lời đó cực kỳ hữu ích! Sau đó, tôi sẽ cho rằng giao thức sau đây là an toàn về mặt lý thuyết thông tin vì nó nêu trong Phụ lục A rằng "số lượng sau đây là không đáng kể (trong λ)", phải không? http://web.eecs.umich.edu/~mosharaf/Readings/SecureML.pdf
Daniel avatar
lá cờ ru
@ HelloWorld123 Có, SecureML an toàn về mặt tính toán vì nó sử dụng Chuyển giao không rõ ràng
Điểm:3
lá cờ us

Trong các giao thức tương tác (như MPC), bạn sẽ thường thấy sự kết hợp của các tham số bảo mật thống kê và tính toán được sử dụng cùng nhau.

  • Tham số bảo mật tính toán: điều chỉnh độ khó của một số cuộc tấn công phụ thuộc vào thời gian chạy của kẻ thù. Ví dụ: một giao thức sử dụng chức năng giả ngẫu nhiên và việc phá vỡ chức năng giả ngẫu nhiên đó sẽ phá vỡ giao thức. Kích thước khóa của hàm giả ngẫu nhiên được điều chỉnh bởi tham số bảo mật tính toán của giao thức. Khi bạn nhìn kỹ vào lợi thế chính thức của đối thủ, và bạn thấy một thuật ngữ về hình thức $T/2^\kappa$ hoặc $q^2/2^\kappa$ ở đâu $T$ hoặc $q$ có liên quan đến nỗ lực tính toán của đối thủ, sau đó $\kappa$ là một tham số bảo mật tính toán.

  • Tham số bảo mật thống kê: điều chỉnh độ khó của một cuộc tấn công nào đó khi thời gian chạy của kẻ thù không liên quan. Thông thường, điều này là do có một số sự kiện chỉ xảy ra một lần trong giao thức và kẻ thù chỉ có một cơ hội duy nhất để thành công trong cuộc tấn công. Ví dụ: một bên tạo cam kết đối với một chuỗi và đối thủ chỉ phá vỡ giao thức nếu nó có thể đoán chính xác nội dung của chuỗi đó trước khi nó bị tiết lộ. Độ dài của chuỗi cần được điều chỉnh bởi tham số bảo mật thống kê của giao thức. Khi bạn kiểm tra lợi thế của đối thủ và thấy một thuật ngữ có dạng $c/2^\lambda$ cho một hằng số $c$ (không phụ thuộc vào nỗ lực tính toán của đối phương), sau đó $\lambda$ là một tham số bảo mật thống kê.

Một ví dụ cụ thể chứa cả hai loại tham số bảo mật là các giao thức cắt và chọn cho các mạch bị cắt xén (tôi phác thảo sơ bộ giao thức của Lindell đây).

  • Alice được cho là tạo ra $\lambda$ garblings độc lập của một mạch. Một mạch bị cắt xén có thể được tạo ra một cách chính xác hoặc không chính xác. Với "hạt giống" tạo ra mạch bị cắt xén, có thể dễ dàng kiểm tra xem mạch được tạo chính xác hay không.
  • Bob tung một đồng xu công bằng cho mỗi $\lambda$ Chu trình. Nếu đồng xu là mặt ngửa, anh ta thách Alice chứng minh rằng mạch được tạo chính xác (bằng cách tiết lộ "hạt giống" của nó). Nếu đồng xu là mặt sấp, thì mạch này sau này sẽ được sử dụng cho các công cụ mạch bị cắt xén thông thường.

Do một số cơ chế thông minh trong phần còn lại của giao thức, Alice chỉ có thể gian lận thành công bằng cách làm cho tất cả các mạch "đã kiểm tra" trở thành chính xác và tất cả các mạch "không được kiểm tra" là sai. Nói cách khác, cô ấy chỉ có thể thành công nếu cô ấy dự đoán chính xác tất cả $\lambda$ số lần tung đồng xu của Bob trước khi chúng xảy ra (với xác suất $1/2^\lambda$). Vì thế $\lambda$ là một tham số bảo mật thống kê của giao thức.

Để trả lời câu hỏi của bạn: chỉ vì một giao thức chứa tham số bảo mật thống kê, điều đó không có nghĩa là toàn bộ giao thức đều an toàn về mặt lý thuyết thông tin. Nếu nó hoàn toàn chứa một tham số bảo mật tính toán, thì toàn bộ giao thức đạt được bảo mật tính toán, nếu có thể chứng minh được như vậy.

Ý nghĩa của việc phân biệt các tham số bảo mật tính toán và thống kê: Trong ví dụ này và các ví dụ khác, tham số bảo mật thống kê có thể nhỏ hơn nhiều (dẫn đến một giao thức cụ thể hiệu quả hơn). Trong thực tế, thông thường đặt tham số bảo mật thống kê là 40, giới hạn tất cả "sự kiện một lần xấu" thành xác suất $1/2^{40}$. Trong ví dụ cắt và chọn, điều này có nghĩa là Alice chỉ gửi 40 mạch bị cắt xén thay vì 128. Trong khi đó, giao thức vẫn sử dụng PRF và những thứ khác, cần tham số bảo mật tính toán 128.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.