Modelo estándar (criptografía)


En criptografía, el modelo estándar es el modelo de computación en el que el adversario solo está limitado por la cantidad de tiempo y el poder computacional disponible. Otros nombres utilizados son modelo desnudo y modelo simple .

Los esquemas criptográficos generalmente se basan en supuestos de complejidad , que establecen que algunos problemas, como la factorización , no se pueden resolver en tiempo polinomial . Se dice que los esquemas que pueden probarse como seguros utilizando solo supuestos de complejidad son seguros en el modelo estándar. Las pruebas de seguridad son notoriamente difíciles de lograr en el modelo estándar, por lo que en muchas pruebas, las primitivas criptográficas se reemplazan por versiones idealizadas. El ejemplo más común de esta técnica, conocido como modelo de oráculo aleatorio , [1] [2] implica reemplazar una función hash criptográfica con una función genuinamente aleatoria. Otro ejemplo es el modelo de grupo genérico, [3] [4] donde el adversario tiene acceso a una codificación elegida al azar de un grupo , en lugar del campo finito o los grupos de curva elíptica que se utilizan en la práctica.

Otros modelos utilizados invocan a terceros de confianza para realizar alguna tarea sin hacer trampas; por ejemplo, el modelo de infraestructura de clave pública (PKI) requiere una autoridad de certificación que , si fuera deshonesta, podría producir certificados falsos y usarlos para falsificar firmas, o montar un ataque de intermediario para leer mensajes cifrados. Otros ejemplos de este tipo son el modelo común de cadena aleatoria , donde se supone que todas las partes tienen acceso a alguna cadena elegida uniformemente al azar, y su generalización, el modelo común de cadena de referencia , donde una cadena se elige de acuerdo con alguna otra distribución de probabilidad. . [5] Estos modelos se utilizan a menudo paraPruebas de conocimiento cero no interactivas (NIZK). En algunas aplicaciones, como el esquema de cifrado Dolev-Dwork-Naor, [6] tiene sentido que una parte en particular genere la cadena de referencia común, mientras que en otras aplicaciones, la cadena de referencia común debe ser generada por un tercero de confianza. En conjunto, estos modelos se denominan modelos con supuestos de configuración especiales.