Введение в современную криптографию


Принцип 2 – Точные гипотезы



Pdf көрінісі
бет17/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   13   14   15   16   17   18   19   20   ...   249
Криптография Катц

1.4.2 Принцип 2 – Точные гипотезы 
Безусловная надежность большинства современных криптографических кон-
струкций не может быть доказана, поскольку такие доказательства требовали бы ре-
шения вопросов вычислительной сложности, которые сегодня остаются нерешенны-
ми. Результатом такого досадного положения вещей является то, что доказательства 
стойкости обычно основываются на гипотезах. Современная криптография требует 
того, чтобы каждая такая гипотеза была явно выраженной и математически точной. 
На самом базовом уровне это обусловлено требованиями к математическим доказа-
тельствам надежности . Однако существуют и другие причины:
1. Подтверждение гипотез: По своей природе гипотезы - это утверждения, 
которые не были доказаны, но считаются истинными. Для укрепления нашей 
уверенности в истинности какой-либо гипотезы, ее необходимо изучить. Наша 
уверенность в истинности гипотезы зависит от того, как хорошо она изучена 
и проверена, была ли опровергнута. К тому же изучение гипотезы может под-
твердить ее, предоставив доказательства того, что другая широко распростра-
ненная гипотеза подразумевает ее истинность.
Если гипотеза, на которую мы опираемся, не была точно сформулирована, ее 
нельзя изучить и, вероятно, опровергнуть. Таким образом, непременным усло-
вием увеличения нашей уверенности в гипотезе является точная формулировка 
того, что именно мы допускаем.
2. Сравнение систем: Часто в криптографии нам представляют две системы, 
доказательство соответствия некоторому определению которых основывается 
на разных гипотезах. Какой системе при прочих равных отдать предпочтение? 
Если первая гипотеза, лежащая в основе первой системы, слабее гипотезы, ле-


29
жащей в основе второй системы (т.е. вторая гипотеза подразумевает первую), 
тогда предпочтение отдается первой системе, поскольку может оказаться, что 
вторая гипотеза неверна, хотя верна первая. Если гипотезы, лежащие в основе 
двух систем не сопоставимы, тогда, как правило, предпочтение отдается систе-
ме, основанной на более изученной и надежной гипотезе.
3. Понимание необходимых гипотез: Система шифрования может основываться 
на некотором базовом структурном элементе. Как мы определим, сохраняет ли си-
стема шифрования свою надежность, если позже будут обнаружены слабые места 
структурного элемента? Если гипотезы, касающиеся структурного элемента выяв-
лены во время доказательства надежности системы, тогда нам достаточно прове-
рить, повлияли ли обнаруженные слабые места на необходимые допущения.
Вопрос, который иногда возникает: почему бы не допустить, что конструк-
ция надежна сама по себе, вместо того, чтобы доказывать надежность систе-
мы, опираясь на другую гипотезу? В некоторых случаях такой подход разумен, 
например, когда система на протяжении многих лет успешно противостоит 
атакам. Но такой подход совершенно нежелателен и исключительно опасен 
при внедрении новой системы. Указанные выше причины объясняют, почему. 
Во-первых, гипотеза, проверяемая на протяжении нескольких лет, предпочти-
тельнее нового, предположения, специально сделанного и введенного вместе с 
новой конструкцией. Во-вторых, обычно предпочтение отдается просто сфор-
мулированным гипотезам, поскольку такие гипотезы легче изучить и, возмож-
но, опровергнуть. Поэтому, например, изучить и оценить гипотезу о невозмож-
ности решения некоторой математической задачи проще, чем гипотезу о том, 
что система шифрования соответствует сложному определению безопасности. 
Еще одним преимуществом применения гипотез «более низкого уровня» (по 
сравнению с допущением о надежности конструкции) является то, что такие 
гипотезы могут быть использованы в других системах. И наконец, гипотезы 
низкого уровня обеспечивают модульность. Рассмотрим систему шифрования, 
чья надежность основывается на некотором принятом свойстве одного из ее 
структурных элементов. Если окажется, что базовый структурный элемент не 
соответствует указанному допущению, система шифрования все равно может 
быть реализована с использованием другого компонента, который считают со-
ответствующим необходимым требованиям.


Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет