• Nie Znaleziono Wyników

13. Bezpieczeństwo semantyczne schematu szyfrowania

N/A
N/A
Protected

Academic year: 2021

Share "13. Bezpieczeństwo semantyczne schematu szyfrowania"

Copied!
2
0
0

Pełen tekst

(1)

13. Bezpieczeństwo semantyczne schematu szyfrowania

Def.

Funkcja f: N -> R nazywamy zaniedbywalną, jeŜeli E > 0, K=KC i kc

k>

| f(k)|< kc

Def.

Powiemy, Ŝe funkcja F: N->e jest wielomianem ograniczonym, jeśli istnieje wielomian p: N ->R o współczynnikach rzeczywistych, taka Ŝe i∈N | f (i) || p(i) |

Def.

Funkcja f: NxR->R nazywamy rozszerzoną funkcją zaniedbywalną jeśli dla kaŜdej wielomianowo ograniczonej funkcji n zaniedbywalną jest funkcja g:N->R określona następująco: g(x)=f(x,n(x))

A(wejście)=wyjście

W dalszym ciągu będziemy zakładać, Ŝe A jest pewnym

wielomianowym algorytmem probabilistycznym. Dla zdarzenia Z, pr(Z) oznacza jego prawdopodobieństwo. Podobnie jeśli x to zmienna losowa, to prawdopodobieństwo, Ŝe x przyjmuje wartość d ozn.

Pr[x=d].

Schemat szyfrowania:

Szyfr asymetryczny to trójka probabilistycznych algorytmów

E=(Ekg,E,D) działających w czasie wielomianowym od parametru bezpieczeństwa k, takim Ŝe :

1. Ekg(1k) = (e,d) = Ke x Kd; e,d to odpowiedni klucz publiczny i prywatny. Zbiór K = {(e’,d’) : K : pr[EKg(1k) =(e',d')> 0]

nazywamy przestrzenią kluczy.

(2)

2. E Ke x M -> C Algorytm E nazywamy algorytmem szyfrującym, M i C to przestrzeń wiadomości i kryptogramów.

3. D Kd x C ->M Algorytm D nazywamy algorytmem deszyfującym.

4. Dla dowolnej pary (e,d) K zachodzi równość )

( 1 ] )) , ( , (

[D d E e m m E k

M pr

m = =

dla pewnej funkcji

zaniedbywalnej E.

Własności schematy szyfrującego:

A – przeciwnik Eksperyment ExpE,A

(k)

1. Ekg(1k) -> (pk,sk) A(pk)->(m0,m1,state)

A(Epk(mb),state)-> d d={0,1}

Wynikiem eksperymentu jest 1, gdy d=b.

Niech ExpE,A

(k) oznacza eksperyment, w którym w pierwszym kroku losujemy wartość b={0,1} z rozkładem jednostajnym.

Wtedy prawdopodobieństwo sukcesu wynosi pr[ExpE,A

(k)=1]=

=

=

=

=

=

=

=

=

=

=

} 1 , 0

{ {0,1}

} 01 { ,

A

E, (k) 1, , ] [ , ] 1/4 1/4 1/2

Exp [

z z

y x

z d z b pr y

d x b pr

Def.

Przewagą przeciwnika w eksperymencie ExpE,A

(k) jest wartość

| ] 1 [

] 1 [

| )

( , ,

,A = E A = EA =

E k pr Exp pr Exp

Adv

Def.

Schemat szyfrowania jest semantycznie bezpieczny ( ma własność nieodróŜnialności) jeśli dla wszystkich algorytmów probabilistycznych A o złoŜoności wielomianowej AdvE,A(k) jest funkcją zaniedbywalną.

Cytaty

Powiązane dokumenty

Warto przy tym wskazać, że OECD rekomenduje, aby w nowych umowach o unikaniu podwójnego opodatkowania zawieranych po 2005 roku państwa strony uregulowały kwestię

W tym kontekście należy dążyć do zapewnienia ochrony interesów konsumenta, z jednoczesnym eliminowaniem powstających zagrożeń, czego wyrazem jest dyrektywa

[r]

II st Instytut Filologii Słowiańskiej UJ, semestr letni 2017/2018... Palich

• reklama w mediach - ściśle współpracujemy z prasą (Nowa Trybuna Opolska, Gazeta Wyborcza, Tygodnik Żużlowy, Przegląd Sportowy, Sport), telewizją (TVP 3 Opole),

Wyrażam zgodę na przetwarzanie danych osobowych ujawniających wizerunek mojego dziecka, w tym imienia i nazwiska w celu i zakresie niezbędnym do publikacji przez

Zaprojektowanie i budowa sali gimnastycznej przy Zespole Szkół w Twierdzy Modlin (Gimnazjum) - kwota zmiany.

Tomek i Bartek zbierają znaczki.. Bartek ma 23