< Return to Video

cifras de fluxo são semanticamente seguro (11 min)

  • 0:00 - 0:04
    Portanto, agora que entendemos o que é um PRG é seguro, e nós entendemos que semântica
  • 0:04 - 0:08
    significa segurança, possamos realmente argumentam que uma cifra de fluxo com um PRG seguro é, em
  • 0:08 - 0:13
    facto, uma semanticamente seguro. Então essa é a nossa meta para este, o segmento. É uma forma justa
  • 0:13 - 0:17
    prova simples, e vamos ver como ele vai. Assim, a teoria que quero provar é
  • 0:17 - 0:21
    que, basicamente, dado um gerador G que passa a ser um seguro, psedo-aleatório
  • 0:21 - 0:25
    gerador. Na verdade, a codificação de fluxo que é derivado a partir deste gerador é
  • 0:25 - 0:29
    vai ser semanticamente seguro. Ok, e eu quero enfatizar. Que não houve
  • 0:29 - 0:33
    esperança de provar um teorema como este para sigilo total. Para conceito de Shannon
  • 0:33 - 0:37
    sigilo total. Porque sabemos que uma cifra de fluxo não pode ser perfeitamente
  • 0:37 - 0:41
    seguro porque tem chaves curtas. E o segredo perfeito requer que as chaves ser tão
  • 0:41 - 0:45
    desde que a mensagem. Portanto, este é realmente o tipo do primeiro exemplo que vemos onde
  • 0:45 - 0:49
    somos capazes de provar que uma cifra com chaves curtas tem segurança. O conceito de
  • 0:49 - 0:53
    de segurança é a segurança semântica. E isso realmente confirma que, realmente, este é um
  • 0:53 - 0:57
    conceito muito útil. E, na verdade, você sabe, nós estaremos usando a segurança semântica
  • 0:57 - 1:01
    muitas e muitas vezes ao longo do curso. Ok, então como é que vamos provar uma teoria como a
  • 1:01 - 1:04
    isso? O que estamos realmente vai fazer, é que nós vamos estar provando a
  • 1:04 - 1:08
    contrapositive. O que vamos mostrar é o seguinte. Então, nós vamos provar isso
  • 1:08 - 1:13
    declaração aqui, mas deixe-me analisá-lo para você. Suponha. Você me dá uma semântica
  • 1:13 - 1:18
    A. adversário de segurança que nós vamos fazer é que vamos construir B adversário PRG para satisfazer
  • 1:18 - 1:24
    desigualdade isso aqui. Agora porque é que esta desigualdade é útil? Basicamente o que nós
  • 1:24 - 1:29
    sabe? Sabemos que, se B é um adversário eficiente. Então sabemos que desde que G é um
  • 1:29 - 1:33
    gerador seguro, sabemos que essa vantagem é insignificante, certo? Um seguro
  • 1:33 - 1:38
    gerador tem uma vantagem negligenciável contra qualquer teste estatístico eficaz. Assim
  • 1:38 - 1:42
    do lado direito, basicamente, vai ser insignificante. Mas porque a mão direita
  • 1:42 - 1:46
    lado é desprezível, podemos deduzir que o lado esquerdo é desprezível.
  • 1:46 - 1:51
    E, portanto, o adversário que você olhou realmente tem vantagem insignificante em
  • 1:51 - 1:55
    atacando o fluxo cifra E. Certo. Então é assim que isso, isso vai funcionar.
  • 1:55 - 1:58
    Basicamente tudo o que temos a fazer é dado um adversário Um vamos construir uma
  • 1:58 - 2:03
    B. adversário Sabemos que B tem a vantagem insignificante contra gerador, mas que
  • 2:03 - 2:06
    implica que A tem vantagem contra o insignificante cifra de fluxo.
  • 2:06 - 2:11
    Então vamos fazer isso. Então, tudo o que temos de fazer de novo é dado A, temos que construir B.
  • 2:11 - 2:15
    Então deixe A ser um adversário de segurança semântica contra a cifra de fluxo. Então deixe-me lembrá-lo
  • 2:15 - 2:19
    que isso significa. Basicamente, há um challenger. O desafiante começa por
  • 2:19 - 2:24
    escolher a chave K. E então o adversário está indo saída duas mensagens, duas iguais
  • 2:24 - 2:27
    mensagens de comprimento. E ele vai receber a criptografia de M0 ou M1
  • 2:27 - 2:31
    e B1 saídas. Ok, isso é o que é um adversário de segurança semântica é
  • 2:31 - 2:35
    vai fazer. Então agora vamos começar a jogar com este adversário. E
  • 2:35 - 2:38
    é assim que vamos provar o nosso lema. Tudo bem, então a primeira coisa
  • 2:38 - 2:43
    vamos fazer é que nós vamos fazer o desafiante. Também escolher um aleatório R.
  • 2:43 - 2:48
    Ok, uma seqüência aleatória R. Então, bem, você sabe que o adversário realmente não importa o que o
  • 2:48 - 2:52
    challenger faz internamente. O desafiante nunca usa R, e isso não afeta a
  • 2:52 - 2:56
    vantagem do adversário em tudo. O adversário simplesmente não se importa que o
  • 2:56 - 3:01
    challenger também pega R. Mas agora vem o truque. O que vamos fazer é que estamos
  • 3:01 - 3:05
    vai, em vez de criptografar usando GK. Estamos indo para criptografar usando R. Você pode
  • 3:05 - 3:10
    ver basicamente o que estamos fazendo aqui. Essencialmente, estamos mudando a
  • 3:10 - 3:14
    challenger então agora o texto cifrado desafio é criptografado utilizando uma
  • 3:14 - 3:19
    almofada verdadeiramente aleatório. Em oposição a GK almofada apenas pseudo aleatória. Okay. Agora, a propriedade de
  • 3:19 - 3:24
    o gerador pseudo-aleatório é que a sua saída é indistinguível da verdadeiramente
  • 3:24 - 3:28
    aleatória. Então, porque o PRG é seguro, o adversário não pode dizer que fizemos este
  • 3:28 - 3:33
    mudança. O adversário não pode dizer que nós mudamos de uma seqüência pseudo-aleatório para uma
  • 3:33 - 3:37
    seqüência verdadeiramente aleatória. Mais uma vez, porque o gerador é segura. Bem, mas agora olhar para
  • 3:37 - 3:42
    do jogo que terminou com. Assim, a vantagem do adversário não poderia ter
  • 3:42 - 3:47
    mudou por muito, porque ele não pode dizer a diferença. Mas agora olhar para o jogo que
  • 3:47 - 3:51
    acabamos com ele. Agora este jogo é realmente um jogo de time pad. Este semântico de um
  • 3:51 - 3:56
    jogo contra a almofada de segurança uma vez. Porque agora o adversário está a ficar um
  • 3:56 - 4:00
    criptografia pad tempo de M0 ou M1 Mas no bloco uma vez que sabemos que os adversários
  • 4:00 - 4:04
    vantagem é zero, porque você não pode bater o bloco de uma vez. A almofada de tempo um é
  • 4:04 - 4:08
    garantir incondicionalmente segura. E, como resultado, por causa disso. Essencialmente
  • 4:08 - 4:13
    porque o adversário não poderia ter dito a diferença quando
  • 4:13 - 4:17
    nos mudamos de pseudo aleatórios para aleatório. Mas ele não podia ganhar o jogo aleatório. Isso também significa que ele
  • 4:17 - 4:21
    não poderia ganhar o jogo sudo aleatória. E, como resultado, a cifra de fluxo, o original
  • 4:21 - 4:26
    cifra de fluxo deve ser seguro. Então essa é a intuição de como a prova vai passar.
  • 4:26 - 4:30
    Mas eu quero fazê-lo rigorosamente uma vez. A partir de agora, nós estamos apenas vai argumentar por
  • 4:30 - 4:34
    jogar com o nosso adversário. E, não vamos estar fazendo coisas tão formal como eu sou
  • 4:34 - 4:38
    vai fazer a seguir. Mas eu quero fazer formalmente e precisamente uma vez, apenas para que você veja como
  • 4:38 - 4:43
    essas provas realmente funcionar. Ok, então eu vou ter que introduzir alguma notação. E
  • 4:43 - 4:48
    eu vou fazer a notação usual, basicamente. Se a semântica originais estão aqui no
  • 4:48 - 4:53
    início, quando na verdade estamos usando uma almofada de pseudo-aleatório, eu vou usar W0 e W1
  • 4:53 - 4:58
    para denotar o caso em que o adversário produz um, quando se obtém o criptografia
  • 4:58 - 5:03
    de M0, ou se a criptografia de M1, respectivamente. Ok? Assim, corresponde a W0
  • 5:03 - 5:08
    saída 1 quando receber a criptografia de M0. E W1 corresponde
  • 5:08 - 5:13
    para a saída 1 quando receber a criptografia de M1. Então esse é o padrão
  • 5:13 - 5:20
    definição de segurança semântica. Agora, depois de jogarmos para a plataforma de forma aleatória. Eu vou usar
  • 5:20 - 5:25
    R0 e R1 para denotar o caso em que o adversário produz um ao receber o
  • 5:25 - 5:29
    criptografia pad um tipo de M0 ou a criptografia one-time pad de M1. Portanto, temos
  • 5:29 - 5:34
    quatro eventos, W0, W1 do jogo original semmantics segurança, e R0 e R1
  • 5:34 - 5:38
    do jogo semmantics segurança, uma vez que mudar para o one-time pad. Então agora
  • 5:38 - 5:43
    vamos olhar para as relações entre essas variáveis. Então, em primeiro lugar, R0 e R1 são
  • 5:43 - 5:47
    basicamente eventos de um jogo contra um segurança semmantics one-time pad. Assim
  • 5:47 - 5:52
    diferença entre essas probabilidades é que, como dissemos, basicamente o
  • 5:52 - 5:57
    vantagem do algoritmo de A, de adversário A, contra a almofada de uma só vez. Que sabemos que é
  • 5:57 - 6:01
    zero. Ok, então isso é ótimo. Então, que basicamente significa que a probabilidade de, de R0
  • 6:01 - 6:06
    é igual à probabilidade de R1. Então, agora, vamos colocar esses eventos em uma linha, em um
  • 6:06 - 6:10
    segmento de linha entre zero e um. Então aqui estão os eventos. W0 e W1 são os eventos
  • 6:10 - 6:14
    que está interessado em nós quer mostrar que estes dois são próximos. Okay. E o caminho
  • 6:14 - 6:18
    nós vamos fazer é basicamente mostrando, oh e eu devo dizer, aqui é
  • 6:18 - 6:23
    probabilidade R0 e R1, ele diz que ambos são mesmo, eu só colocá-los no
  • 6:23 - 6:27
    mesmo lugar. O que vamos fazer é que nós vamos mostrar que tanto o W0 e W1 estão
  • 6:27 - 6:32
    realmente fechar à probabilidade de RB e como resultado, eles devem ser perto de uma
  • 6:32 - 6:36
    outro. Ok, então a nossa forma de fazer isso é usando uma segunda alegação, por isso agora estamos
  • 6:36 - 6:40
    interessada na distância entre a probabilidade de Wb ea probabilidade de
  • 6:40 - 6:45
    Rb. Ok, então vamos provar a afirmação em um segundo. Deixe-me afirmar a alegação. O
  • 6:45 - 6:50
    reivindicação diz que não existe no B. adversário tal que a diferença destes dois
  • 6:50 - 6:55
    probabilidades é basicamente a vantagem de B contra o gerador G e este é
  • 6:55 - 7:00
    para ambos b do. Ok? Assim, dadas estas duas afirmações, como o teorema é feito porque
  • 7:00 - 7:05
    , basicamente, o que sabemos. Sabemos que esta distância é menor que a vantagem de B
  • 7:05 - 7:10
    contra G. É de reivindicação dois e similar, essa distância é, na verdade mesmo
  • 7:10 - 7:14
    igual, eu não vou dizer menos, mas é igual à vantagem. De B
  • 7:14 - 7:19
    contra G, e como resultado você pode ver que a distância entre W0 e W1
  • 7:19 - 7:24
    é, basicamente, quase duas vezes a vantagem de B contra G. Isso é basicamente
  • 7:24 - 7:29
    coisa o que estamos tentando provar. Ok, a única coisa que resta é apenas
  • 7:29 - 7:34
    provar esta afirmação dois e se você pensar sobre o que afirmam dois diz, basicamente,
  • 7:34 - 7:39
    capta a questão do que acontece em zero experimento o que acontece quando
  • 7:39 - 7:44
    substituir o GK pad pseudo-aleatório, por verdadeiramente aleatório pad R. Aqui em
  • 7:44 - 7:49
    nula experiência diz que nós estamos usando o teclado de pseudo-aleatório e aqui em zero experimento
  • 7:49 - 7:54
    estiver usando uma almofada verdadeiramente aleatório e estamos pedindo o adversário pode dizer a
  • 7:54 - 7:59
    diferença entre estes dois e queremos argumentar que ele não pode porque o gerador
  • 7:59 - 8:04
    é segura. Ok então aqui está o que nós vamos fazer. Então, vamos provar alegação dois. Então, nós
  • 8:04 - 8:09
    vão argumentar que, na verdade existe um adversário B PRG que tem exatamente o
  • 8:09 - 8:14
    diferença das duas probabilidades como sua vantagem. Ok e desde o ponto de
  • 8:14 - 8:18
    é uma vez que este é negligenciável este é negligenciável. E isso é basicamente o que nós
  • 8:18 - 8:22
    queria provar. Ok, então vamos olhar para o b teste estatístico. Então, o que, a nossa
  • 8:22 - 8:27
    b teste estatístico vai usar um adversário em sua barriga, assim que nós começamos a construir
  • 8:27 - 8:31
    b teste estatístico no entanto que queremos. Como dissemos, vai usar um adversário dentro de
  • 8:31 - 8:36
    que, para o seu funcionamento, e é um teste estatístico regular, por isso leva um pouco n-
  • 8:36 - 8:40
    string como insumos, e que é suposto para a saída, você sabe, aleatória ou não aleatória,
  • 8:40 - 8:44
    zero ou um. Ok, então vamos ver. Então é, a primeira coisa que vai fazer, é que vai
  • 8:44 - 8:48
    adversário corrida A, e um adversário está indo saída duas mensagens, M0 e M1. E, em seguida,
  • 8:48 - 8:54
    que adversário b vai fazer, é basicamente vai responder. Com M0 XOR ou a cadeia que
  • 8:54 - 9:00
    foi dado como entradas. Certo? Essa é a lição de estatística, então. Sempre que um
  • 9:00 - 9:05
    saídas, que vai de saída, a sua saída. E agora vamos olhar para a sua vantagem. Assim
  • 9:05 - 9:10
    , o que podemos dizer sobre a vantagem deste teste estatístico contra o
  • 9:10 - 9:16
    gerador? Bem, então por definição, é a probabilidade de que, se você escolher um
  • 9:16 - 9:21
    seqüência verdadeiramente aleatória. Então, aqui estão 01 para o N, então a probabilidade
  • 9:21 - 9:26
    que R, que B gera menos 1 a probabilidade, é que quando escolhemos um
  • 9:26 - 9:33
    pseudo-aleatório string, B saídas 1, ok? Ok, mas vamos pensar sobre o que é isso.
  • 9:33 - 9:37
    O que você pode me dizer sobre as primeiras expressões? O que você pode me dizer sobre
  • 9:37 - 9:42
    essa expressão por aqui? Bem, pela definição do que é exatamente se você acha
  • 9:42 - 9:47
    sobre o que está acontecendo aqui, que é essa é exatamente a probabilidade direito R0?
  • 9:47 - 9:53
    Porque este jogo que estamos jogando com o adversário aqui é, basicamente, ele ajudou a
  • 9:53 - 9:58
    nos M0 e M1 aqui ele ajudou a adicionar M0 e M1 e ele teve a criptografia
  • 9:58 - 10:04
    de M0 sob verdadeiramente pad vez. Ok, então esta é basicamente uma [inaudível]. Aqui
  • 10:04 - 10:10
    deixe-me escrever isto um pouco melhor. Essa é a probabilidade de nível básico de R0.
  • 10:11 - 10:15
    Agora, o que podemos dizer sobre a próxima expressão, bem o que podemos dizer sobre
  • 10:15 - 10:19
    quando B é dado um Y cadeia pseudo-aleatório como entrada.
  • 10:19 - 10:23
    Bem, nesse caso, este é exatamente o experimento jogo cifra zero e verdadeira corrente
  • 10:23 - 10:30
    porque agora estamos computando M XOR M0, XOR GK. Isto é exatamente o W0.
  • 10:30 - 10:33
    Ok, isso é exatamente o que temos de provar. Portanto, é uma espécie de prova trivial.
  • 10:33 - 10:40
    Ok, então que completa a prova da alegação dois. E, novamente, só para ter certeza tudo isso é claro, uma vez que temos
  • 10:40 - 10:44
    alegação dois, sabemos que W0 deve estar perto de W1, e esse é o teorema.
  • 10:44 - 10:50
    Isso é o que temos de provar. Ok, então agora nós estabelecemos que uma cifra de fluxo é em
  • 10:50 - 10:54
    fato symmantically seguro, assumindo que o PRG é segura.
Title:
cifras de fluxo são semanticamente seguro (11 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions