La seguridad demostrable se refiere a cualquier tipo o nivel de seguridad informática que pueda demostrarse. Se usa de diferentes maneras por diferentes campos.
Por lo general, esto se refiere a pruebas matemáticas, que son comunes en criptografía. En tal prueba, las capacidades del atacante están definidas por un modelo de adversario (también conocido como modelo de atacante): el objetivo de la prueba es mostrar que el atacante debe resolver el problema difícil subyacente para romper la seguridad del sistema modelado. Esta prueba generalmente no considera los ataques de canal lateral u otros ataques específicos de implementación, porque generalmente son imposibles de modelar sin implementar el sistema (y por lo tanto, la prueba solo se aplica a esta implementación).
Fuera de la criptografía, el término se usa a menudo junto con la codificación segura y la seguridad por diseño , los cuales pueden basarse en pruebas para demostrar la seguridad de un enfoque en particular. Al igual que con la configuración criptográfica, se trata de un modelo de atacante y un modelo del sistema. Por ejemplo, se puede verificar que el código coincida con la funcionalidad deseada, descrita por un modelo: esto se puede hacer mediante verificación estática . Estas técnicas se utilizan a veces para evaluar productos (consulte Criterios comunes ): la seguridad aquí depende no solo de la exactitud del modelo del atacante, sino también del modelo del código.
Finalmente, el término seguridad demostrable lo utilizan a veces los vendedores de software de seguridad que intentan vender productos de seguridad como firewalls , software antivirus y sistemas de detección de intrusos . Como estos productos generalmente no están sujetos a escrutinio, muchos investigadores de seguridad consideran que este tipo de afirmación es vender aceite de serpiente .
En criptografía
En criptografía , un sistema tiene seguridad demostrable si sus requisitos de seguridad pueden establecerse formalmente en un modelo adversario , en lugar de heurísticamente, con suposiciones claras de que el adversario tiene acceso al sistema, así como suficientes recursos computacionales. La prueba de seguridad (llamada "reducción") es que estos requisitos de seguridad se cumplen siempre que se cumplan las suposiciones sobre el acceso del adversario al sistema y se cumplan algunas suposiciones claramente establecidas sobre la dureza de ciertas tareas computacionales. Goldwasser y Micali dieron un ejemplo temprano de tales requisitos y pruebas para la seguridad semántica y la construcción basada en el problema de la residuosidad cuadrática . Algunas pruebas de seguridad se encuentran en modelos teóricos dados, como el modelo de oráculo aleatorio , donde las funciones hash criptográficas reales están representadas por una idealización.
Existen varias líneas de investigación en seguridad demostrable. Una es establecer la definición "correcta" de seguridad para una tarea dada, entendida intuitivamente. Otra es sugerir construcciones y pruebas basadas en supuestos generales tanto como sea posible, por ejemplo, la existencia de una función unidireccional . Un gran problema abierto es establecer tales demostraciones basadas en P ≠ NP, ya que no se sabe que la existencia de funciones unidireccionales se siga de la conjetura de P ≠ NP.
Controversias
Varios investigadores han encontrado falacias matemáticas en pruebas que se habían utilizado para hacer afirmaciones sobre la seguridad de protocolos importantes. En la siguiente lista parcial de dichos investigadores, sus nombres van seguidos de primero una referencia al artículo original con la supuesta prueba y luego una referencia al artículo en el que los investigadores informaron sobre las fallas: V. Shoup; [1] [2] AJ Menezes; [3] [4] A. Jha y M. Nandi; [5] [6] D. Galindo; [7] [8] T. Iwata, K. Ohashi y K. Minematsu; [9] [10] M. Nandi; [11] [12] J.-S. Coron y D. Naccache; [13] [14] D. Chakraborty, V. Hernández-Jiménez y P. Sarkar; [15] [16] P. Gaži y U. Maurer; [17] [18] SA Kakvi y E. Kiltz; [19] [20] y T. Holenstein, R. Künzler y S. Tessaro. [21] [22]
Koblitz y Menezes han escrito que los resultados de seguridad demostrables para protocolos criptográficos importantes con frecuencia tienen falacias en las pruebas; a menudo se interpretan de manera engañosa, dando falsas garantías; generalmente se basan en supuestos sólidos que pueden resultar falsos; se basan en modelos de seguridad poco realistas; y sirven para distraer la atención de los investigadores de la necesidad de pruebas y análisis "anticuados" (no matemáticos). Su serie de artículos que respaldan estas afirmaciones [23] [24] han sido controvertidos en la comunidad. Entre los investigadores que han rechazado el punto de vista de Koblitz-Menezes se encuentra Oded Goldreich, un destacado teórico y autor de Foundations of Cryptography. [25] Escribió una refutación de su primer artículo "Otra mirada a la 'seguridad demostrable'" [26] que tituló "Sobre la criptografía posmoderna". Goldreich escribió: "... señalamos algunos de los defectos filosóficos fundamentales que subyacen a dicho artículo y algunos de sus conceptos erróneos con respecto a la investigación teórica en criptografía en el último cuarto de siglo". [27] : 1 En su ensayo Goldreich argumentó que la metodología de análisis riguroso de la seguridad demostrable es la única compatible con la ciencia, y que Koblitz y Menezes son "reaccionarios (es decir, juegan en las manos de los oponentes del progreso)". [27] : 2
En 2007, Koblitz publicó "La relación incómoda entre las matemáticas y la criptografía" [28], que contenía algunas declaraciones controvertidas sobre la seguridad demostrable y otros temas. Los investigadores Oded Goldreich , Boaz Barak, Jonathan Katz , Hugo Krawczyk y Avi Wigderson escribieron cartas en respuesta al artículo de Koblitz, que se publicaron en los números de noviembre de 2007 y enero de 2008 de la revista. [29] [30] Katz, quien es coautor de un libro de texto de criptografía de gran prestigio, [31] llamó al artículo de Koblitz "esnobismo en estado puro"; [29] : 1455 y Wigderson, que es miembro permanente del Instituto de Estudios Avanzados de Princeton, acusó a Koblitz de "difamación". [30] : 7
Ivan Damgård escribió más tarde un documento de posición en ICALP 2007 sobre los problemas técnicos, [32] y Scott Aaronson lo recomendó como un buen análisis en profundidad. [33] Brian Snow , ex director técnico de la Dirección de Aseguramiento de la Información de la Agencia de Seguridad Nacional de los Estados Unidos , recomendó el artículo de Koblitz-Menezes "El nuevo mundo valiente de supuestos intrépidos en criptografía" [34] a la audiencia de la Conferencia RSA 2010 Criptógrafos Panel. [35]
Seguridad demostrable orientada a la práctica
Seguridad demostrable clásica dirigida principalmente a estudiar la relación entre objetos definidos asintóticamente. En cambio, la seguridad demostrable orientada a la práctica se ocupa de objetos concretos de la práctica criptográfica, como funciones hash, cifrados en bloque y protocolos a medida que se implementan y utilizan. [36] La seguridad demostrable orientada a la práctica utiliza seguridad concreta para analizar construcciones prácticas con tamaños de clave fijos. "Seguridad exacta" o " seguridad concreta " es el nombre que se le da a las reducciones de seguridad demostrables en las que se cuantifica la seguridad calculando límites precisos en el esfuerzo computacional, en lugar de un límite asintótico que se garantiza para valores "suficientemente grandes" del parámetro de seguridad .
Referencias
- ^ Bellare, Mihir; Rogaway, Phillip (1995), "Cifrado asimétrico óptimo", Avances en criptología - Eurocrypt '94 , Lecture Notes in Computer Science, 950 : 92-111, doi : 10.1007 / BFb0053428 , ISBN 978-3-540-60176-0
- ^ Shoup, Victor (2002), "OAEP reconsidered", Journal of Cryptology , 15 (4): 223–249, doi : 10.1007 / s00145-002-0133-9 , S2CID 26919974
- ^ Krawczyk, Hugo (2005), "HMQV: A high-performance secure Diffie-Hellman protocol", Advances in Cryptology - Crypto 2005 , Lecture Notes in Computer Science, 3621 : 546–566, doi : 10.1007 / 11535218_33 , ISBN 978-3-540-28114-6
- ^ Menezes, Alfred J. (2007), "Another look at HMQV", Journal of Mathematical Cryptology , 1 : 47–64, doi : 10.1515 / JMC.2007.004 , S2CID 15540513
- ^ Bellare, Mihir; Pietrzak, Krzysztof; Rogaway, Phillip (2005), "Análisis de seguridad mejorados para CBC MAC", Advances in Cryptology - Crypto 2005 , Lecture Notes in Computer Science, 3621 : 527–545, doi : 10.1007 / 11535218_32 , ISBN 978-3-540-28114-6; y Pietrzak, Krzysztof (2006), "Un estrecho límite para EMAC", Autómatas, lenguajes y programación. Parte II - ICALP 2006 , Lecture Notes in Computer Science, 4052 : 168–179, doi : 10.1007 / 11787006_15 , ISBN 978-3-540-35907-4
- ^ Jha, Ashwin; Nandi, Mridul (2016), "Revisando los gráficos de estructura: aplicaciones a CBC-MAC y EMAC", Journal of Mathematical Cryptology , 10 (3–4): 157–180, doi : 10.1515 / jmc-2016-0030 , S2CID 33121117
- ^ Boneh, Dan; Franklin, Matthew (2003), "Cifrado basado en identidad del emparejamiento de Weil", SIAM Journal on Computing , 32 (3): 586–615, doi : 10.1137 / S0097539701398521
- ^ Galindo, David (2005), "Revisión del cifrado basado en identidad de Boneh-Franklin" , Autómatas, lenguajes y programación - ICALP 2005 , Lecture Notes in Computer Science, 3580 : 791–802 , doi : 10.1007 / 11523468_64 , hdl : 2066/33216 , ISBN 978-3-540-27580-0
- ^ McGrew, David A .; Viega, John (2004), "La seguridad y rendimiento del modo de funcionamiento Galois / Counter (GCM)", Progreso en criptología - Indocrypt 2004 , Lecture Notes in Computer Science, 3348 : 343–355, doi : 10.1007 / 978 -3-540-30556-9_27 , ISBN 978-3-540-24130-0
- ^ Iwata, Tetsu; Ohashi, Keisuke; Minematsu, Kazuhiko (2012), "Rompiendo y reparando pruebas de seguridad de GCM", Avances en criptología - Crypto 2012 , Lecture Notes in Computer Science, 7417 : 31–49, doi : 10.1007 / 978-3-642-32009-5_3 , ISBN 978-3-642-32008-8
- ^ Ristenpart, Thomas; Rogaway, Phillip (2007), "Cómo enriquecer el espacio de mensajes de un cifrado", Fast Software Encryption - FSE 2007 , Lecture Notes in Computer Science, 4593 : 101-118, doi : 10.1007 / 978-3-540-74619 -5_7 , ISBN 978-3-540-74617-1
- ^ Nandi, Mridul (2014), "XLS no es una permutación pseudoaleatoria fuerte", Advances in Cryptology - Asiacrypt 2014 , Lecture Notes in Computer Science, 8874 : 478–490, doi : 10.1007 / 978-3-662-45611-8_25 , ISBN 978-3-662-45607-1
- ^ Bellare, Mihir; Garray, Juan A .; Rabin, Tal (1998), "Verificación rápida por lotes para exponenciación modular y firmas digitales", Avances en criptología - Eurocrypt '98 , Lecture Notes in Computer Science, 1403 : 236–250, doi : 10.1007 / BFb0054130 , ISBN 978-3-540-64518-4
- ^ Coron, Jean-Sébastien; Naccache, David (1999), "On the security of RSA screening", Public Key Cryptography - PKC '99 , Lecture Notes in Computer Science, 1560 : 197–203, doi : 10.1007 / 3-540-49162-7 , ISBN 978-3-540-65644-9, S2CID 11711093
- ^ McGrew, David A .; Fluhrer, Scott R. (2007), "La seguridad del modo de operación del libro de códigos extendido (XCB)", Áreas seleccionadas en criptografía - SAC 2007 , Lecture Notes in Computer Science, 4876 : 311–327, doi : 10.1007 / 978 -3-540-77360-3_20 , ISBN 978-3-540-77359-7
- ^ Chakraborty, Debrup; Hernández-Jiménez, Vicente; Sarkar, Palash (2015), "Another look at XCB", Cryptography and Communications , 7 (4): 439–468, doi : 10.1007 / s12095-015-0127-8 , S2CID 17251595
- ^ Bellare, Mihir; Rogaway, Phillip (2006), "La seguridad del cifrado triple y un marco para pruebas de juego basadas en código", Avances en criptología - Eurocrypt 2006 , Lecture Notes in Computer Science, 4004 : 409–426, doi : 10.1007 / 11761679_25 , ISBN 978-3-540-34546-6
- ^ Gaži, Peter; Maurer, Ueli (2009), "Cifrado en cascada revisitado", Advances in Cryptology - Asiacrypt 2009 , Lecture Notes in Computer Science, 5912 : 37–51, doi : 10.1007 / 978-3-642-10366-7_3 , ISBN 978-3-642-10365-0
- ^ Coron, Jean-Sébastien (2002), "Pruebas de seguridad óptimas para PSS y otros esquemas de firma", Avances en criptología - Eurocrypt 2002 , Lecture Notes in Computer Science, 2332 : 272-287, doi : 10.1007 / 3-540-46035 -7_18 , ISBN 978-3-540-43553-2
- ^ Kakvi, Saqib A .; Kiltz, Eike (2012), "Pruebas de seguridad óptimas para hash de dominio completo, revisadas", Advances in Cryptology - Eurocrypt 2012 , Lecture Notes in Computer Science, 7237 : 537–553, doi : 10.1007 / 978-3-642-29011 -4_32 , ISBN 978-3-642-29010-7
- ^ Coron, Jean-Sébastien; Patarin, Jacques; Seurin, Yannick (2008), "El modelo de oráculo aleatorio y el modelo de cifrado ideal son equivalentes", Advances in Cryptology - Crypto 2008 , Lecture Notes in Computer Science, 5157 : 1–20, doi : 10.1007 / 978-3-540 -85174-5_1 , ISBN 978-3-540-85173-8
- ^ Holenstein, Thomas; Künzler, Robin; Tessaro, Stefano (2011), "The equivalence of the random orracle model and the ideal cipher model, revisited", STOC '11 Proceedings of the 43rd Annual ACM Symposium on Theory of Computing : 89–98, arXiv : 1011.1264 , doi : 10.1145 /1993636.1993650 , ISBN 9781450306911, S2CID 2960550
- ^ Koblitz, Neal; Menezes, Alfred (2019). "Perspectivas críticas sobre la seguridad demostrable: quince años de artículos de 'otra mirada'" . Avances en Matemática de las Comunicaciones . 13 (4): 517–558. doi : 10.3934 / amc.2019034 .
- ^ Estos documentos están todos disponibles en "Otra mirada a la seguridad demostrable" . Consultado el 12 de abril de 2018 .
- ^ Goldreich, Oded (2003). Fundamentos de la criptografía . Prensa de la Universidad de Cambridge. ISBN 9780521791724.
- ^ Koblitz, Neal; Menezes, Alfred J. (2007), "Otra mirada a la" seguridad demostrable " ", Journal of Cryptology , 20 (1): 3-37, doi : 10.1007 / s00145-005-0432-z , S2CID 7601573
- ^ a b "Sobre la criptografía posmoderna" . Consultado el 12 de abril de 2018 .
- ^ Koblitz, Neal (2007), "La incómoda relación entre las matemáticas y la criptografía" (PDF) , Notices Amer. Matemáticas. Soc. , 54 (8): 972–979
- ^ a b "Cartas al editor" (PDF) , Avisos Amer. Matemáticas. Soc. , 54 (12): 1454–1455, 2007
- ^ a b "Cartas al editor" (PDF) , Avisos Amer. Matemáticas. Soc. , 55 (1): 6–7, 2008
- ^ Katz, Jonathan; Lindell, Yehuda (2008). Introducción a la criptografía moderna . Chapman y Hall / CRC. ISBN 9781584885511.
- ^ Damgård, I. (2007). "Una" corrección de pruebas "de algunos problemas de criptografía". Autómatas, lenguajes y programación, 34º Coloquio Internacional, ICALP 2007, Wroclaw, Polonia, 9 al 13 de julio de 2007. Actas . LNCS . 4596 : 2-11. doi : 10.1007 / 978-3-540-73420-8_2 . ISBN 978-3-540-73419-2. preimpresiónCS1 maint: posdata ( enlace )
- ^ "Optimizado para Shtetl" . scottaaronson.com .
- ^ Koblitz, Neal; Menezes, Alfred J. (2010), "El nuevo mundo valiente de supuestos intrépidos en criptografía" (PDF) , Notices Amer. Matemáticas. Soc. , 57 : 357–365
- ^ "RSA Conference 2010 USA: El panel de criptógrafos" . Consultado el 9 de abril de 2018 .
- ^ Rogaway, Phillip. "Seguridad demostrable orientada a la práctica y la construcción social de la criptografía". Ensayo inédito correspondiente a una charla invitada en EUROCRYPT de mayo de 2009. A 6, 2009 preimpresiónCS1 maint: posdata ( enlace )