< Return to Video

Segurança Semântica (16 min)

  • 0:00 - 0:04
    Meu objetivo para os segmentos próximos anos é para mostrar que, se usarmos um PRG seguro Iremos
  • 0:04 - 0:08
    obter um fluxo seguro mais seguro. A primeira coisa que temos a fazer é definir é, o que faz
  • 0:08 - 0:12
    significa para um fluxo mais seguro para ser seguro? Portanto, sempre que definir a segurança sempre
  • 0:12 - 0:15
    defini-lo em termos do que pode fazer o atacante? E qual é o atacante
  • 0:15 - 0:19
    tentando fazer? No contexto do fluxo cifras lembrar estas só são utilizados
  • 0:19 - 0:23
    com uma chave de uma única vez, e como resultado, o mais invasor a é sempre indo para ver é
  • 0:23 - 0:27
    cifra apenas um texto criptografado utilizando a chave que estamos usando. E assim nós vamos
  • 0:27 - 0:31
    limitar os atacantes? capacidade de, basicamente, obter apenas um texto cifrado. E em
  • 0:31 - 0:35
    fato, mais tarde, vamos permitir que o invasor fazer muito, muito, muito mais, mas
  • 0:35 - 0:38
    por enquanto estamos só vai lhe dar uma cifra de texto. E nós queríamos encontrar,
  • 0:38 - 0:43
    o que significa para a cifra a ser seguro? Assim, a primeira definição que
  • 0:43 - 0:47
    me vem à mente é, basicamente, quer dizer, bem, talvez nós queremos exigir que o atacante
  • 0:47 - 0:51
    não pode realmente recuperar a chave secreta. Ok então dado texto [inaudível] você
  • 0:51 - 0:55
    não deve ser capaz de recuperar a chave secreta. Mas isso é uma definição terrível
  • 0:55 - 0:59
    porque pensar sobre o brilhante caindo [inaudível], mas a forma como criptografar a
  • 0:59 - 1:03
    mensagem utilizando uma chave K é basicamente de saída [inaudível] a mensagem. Ok isto
  • 1:03 - 1:07
    é um sim cifra brilhante é claro que não faz nada dado uma mensagem apenas
  • 1:07 - 1:12
    saída uma mensagem que o texto cifrado. Esta não é uma encriptação particularmente boa
  • 1:12 - 1:16
    esquema, no entanto, dado o texto cifrado, principalmente o atacante mensagem pobres
  • 1:16 - 1:20
    não pode recuperar a chave porque ele não sabe o que é a chave. E assim, como resultado
  • 1:20 - 1:25
    esta cifra claramente que é inseguro, seria considerado seguro nos termos do presente
  • 1:25 - 1:29
    exigência de segurança. Portanto, esta definição não será bom. Ok então é
  • 1:29 - 1:32
    recuperar a chave do segredo é o caminho errado para definir a segurança. Assim, a próxima coisa que nós
  • 1:32 - 1:36
    pode tentar meio que é, basicamente, apenas dizer, bem, talvez o atacante não se preocupa com
  • 1:36 - 1:40
    chave secreta, o que ele realmente se preocupa é o texto puro. Então, talvez ele deve ser
  • 1:40 - 1:44
    difícil para o atacante recuperar todo o texto sem formatação. Mas mesmo que não
  • 1:44 - 1:48
    trabalho, porque vamos pensar sobre o esquema de criptografia seguinte. Então, suponhamos que
  • 1:48 - 1:53
    que este esquema de criptografia não é que demora duas mensagens, então eu vou usar dois
  • 1:53 - 1:58
    linhas para denotar concatenação de duas mensagens M0 linha, linha M1 significa
  • 1:58 - 2:03
    concatenar M0 e M1. E imaginar que o esquema não é realmente ele produz
  • 2:03 - 2:08
    M0 no. clara e concatenar para que a criptografia de M1 Talvez ainda
  • 2:08 - 2:13
    usando o Bloco de One Time ok? E aqui é o atacante vai ser dado um
  • 2:13 - 2:17
    texto cifrado. E seu objetivo seria recuperar os textos inteiros simples. Mas o
  • 2:17 - 2:22
    atacante pobres não podem fazer isso porque aqui nós temos talvez M1 criptografada usando o One
  • 2:22 - 2:26
    Time Pad para que o atacante não pode realmente recuperar M1 porque sabemos que o
  • 2:26 - 2:30
    Time Pad Um dado é seguro apenas um texto cifrado. Então, essa construção
  • 2:30 - 2:34
    iria satisfazer a definição, mas, infelizmente, claramente este não é um seguro
  • 2:34 - 2:38
    esquema de criptografia, porque nós só vazou metade do texto simples. M0 é
  • 2:38 - 2:42
    completamente disponível para o atacante por isso mesmo que ele não pode recuperar todo o
  • 2:42 - 2:46
    texto simples ele pode ser capaz de recuperar a maior parte do texto simples, e isso é claramente
  • 2:46 - 2:51
    inseguro. Então é claro que já sabe a solução para isso e falamos sobre
  • 2:51 - 2:55
    Shanon definição de segurança segredo perfeito, onde Shannon idéia era que, em
  • 2:55 - 2:59
    fato, quando as interceptações atacante um texto cifrado, ele deve aprender absolutamente nenhuma
  • 2:59 - 3:03
    informações sobre os textos simples. Ele não deve mesmo aprender um pouco sobre o
  • 3:03 - 3:07
    texto simples ou até mesmo que ele não deveria saber, ele não deve mesmo ser capaz de prever um pouco
  • 3:07 - 3:11
    pouco sobre um lance do texto simples. Absolutamente nenhuma informação sobre o texto sem formatação.
  • 3:11 - 3:15
    Então vamos recordar muito brevemente conceito de Shannon de sigilo perfeito
  • 3:15 - 3:19
    basicamente dissemos que você sabe que dada uma cifra Dissemos a cifra tem perfeita
  • 3:19 - 3:25
    sigilo se dado duas mensagens do mesmo comprimento acontece que a distribuição
  • 3:25 - 3:30
    de textos cifrados. No entanto, se escolher uma chave aleatória e olharmos para a distribuição de
  • 3:30 - 3:35
    textos cifrados que criptografam M0 temos exatamente a mesma distribuição de quando nós
  • 3:35 - 3:39
    encrypt M1. A intuição aqui é que se a consultoria observa os textos cifrados
  • 3:39 - 3:44
    então ele não sabe se ele veio a partir da distribuição do resultado da criptografia
  • 3:44 - 3:48
    M0 ou veio da distribuição como o resultado de criptografar M1. E como um
  • 3:48 - 3:53
    resultado, ele não pode dizer se nós criptografado M0 ou M1. E isso é verdade para todos
  • 3:53 - 3:57
    mensagens do mesmo comprimento e como resultado, um atacante pobre não sabe
  • 3:57 - 4:01
    que a mensagem foi criptografada. Claro que já disse que esta definição é muito
  • 4:01 - 4:05
    forte no sentido de que requer chaves realmente longas se cifra tem curta
  • 4:05 - 4:10
    chaves não pode satisfazer esta definição em um fluxo cifras particulares
  • 4:10 - 4:14
    pode satisfazer essa definição. Ok, então vamos tentar enfraquecer a definição um pouco
  • 4:14 - 4:19
    e vamos pensar para o segmento anterior, e podemos dizer que em vez de exigir
  • 4:19 - 4:24
    as duas distribuições para ser absolutamente idênticas o que podemos exigir é, é que
  • 4:24 - 4:29
    duas distribuições apenas ser computacionalmente indistinguíveis. Em outras palavras, um pobre
  • 4:29 - 4:33
    atacante eficiente não é possível distinguir as duas distribuições mesmo que a
  • 4:33 - 4:38
    distribuições pode ser muito, muito, muito diferente. Que acaba de dar uma amostra para
  • 4:38 - 4:43
    uma distribuição e uma amostra para outra distribuição o atacante não pode dizer que
  • 4:43 - 4:47
    distribuição foi-lhe dada uma amostra. Acontece que esta definição é realmente
  • 4:47 - 4:52
    quase certo, mas ainda é um pouco forte demais, que ainda não pode ser satisfeita, de modo
  • 4:52 - 4:56
    temos de acrescentar mais uma restrição, e isso é que em vez de dizer que este
  • 4:56 - 5:01
    definição deveria ter mantenha durante toda a M0 e M1. É manter para pares somente M0 M1
  • 5:01 - 5:05
    que os atacantes podem realmente apresentam. Ok então isso realmente
  • 5:05 - 5:10
    nos leva à definição de segurança semântica. E assim, novamente, isso é semântica
  • 5:10 - 5:15
    segurança para uma chave de tempo em outras palavras, quando o atacante só é dada uma cifra
  • 5:15 - 5:20
    texto. E assim a nossa forma de definir a segurança semântica é através da definição de dois experimentos,
  • 5:20 - 5:25
    ok vamos definir 0 experimento e experimento 1. E, mais geralmente vamos
  • 5:25 - 5:29
    pensar neles como experimentos B parênteses, onde B pode ser zero ou um. Ok então o
  • 5:29 - 5:33
    forma o experimento é definido é o seguinte, temos um adversário que é
  • 5:33 - 5:37
    tentando quebrar o sistema. A um adversário, que é meio o análogo de estatística
  • 5:37 - 5:41
    testes no mundo de pseudo geradores aleatórios. E então o desafiante faz
  • 5:41 - 5:45
    o seguinte, então realmente temos dois adversários, mas os adversários são tão
  • 5:45 - 5:49
    semelhante que pode apenas descrevê-los como um desafio único que em um caso leva
  • 5:49 - 5:54
    bits de seus insumos definido para zero, e outro caso, leva seus insumos bits definidos como
  • 5:54 - 5:57
    um. E deixe-me mostrar-lhe o que esses challengers fazer. A primeira coisa que o
  • 5:57 - 6:01
    challenger vai fazer é que vai pegar uma chave aleatória e, em seguida, o adversário
  • 6:01 - 6:06
    basicamente está indo para a saída de duas mensagens M0 e M1. Ok então esta é uma explícita
  • 6:06 - 6:11
    par de mensagens que o atacante quer ser posta em causa e como de costume não estamos
  • 6:11 - 6:16
    tentando esconder o comprimento das mensagens, é necessário que as mensagens de ser igual
  • 6:16 - 6:22
    comprimento. E então o desafiante basicamente irá imprimir ou a criptografia de M0
  • 6:22 - 6:26
    ou a criptografia de M1, bem assim no experimento 0, o adversário será a saída
  • 6:26 - 6:30
    criptografia de M0. No experimento 1, a saída será o challenger de criptografia
  • 6:30 - 6:34
    de M1. Razoável de modo que a diferença entre as duas experiências. E então o
  • 6:34 - 6:39
    adversário é tentar adivinhar, basicamente, se ele foi dado a criptografia de M0
  • 6:39 - 6:44
    ou dada a criptografia de M1. Ok então aqui está um pouco de notação vamos
  • 6:44 - 6:50
    definir o Wb eventos para os eventos que um experimento B, a saída do adversário.
  • 6:50 - 6:55
    Ok então que é apenas um evento que, basicamente, em experimento de zero significa que W0
  • 6:55 - 7:00
    saída do adversário e um experimento em uma W1 significa a saída do adversário um. E
  • 7:00 - 7:05
    agora podemos definir a vantagem deste adversário, basicamente para dizer que este é
  • 7:05 - 7:10
    chamado a vantagem de segurança semântica do adversário Um contra o regime de E,
  • 7:10 - 7:15
    para ser a diferença de que a probabilidade de estes dois eventos. Em outras palavras, estamos
  • 7:15 - 7:20
    olhando se o adversário se comporta de maneira diferente, quando foi dada a
  • 7:20 - 7:25
    criptografia de M0 a partir de quando ele foi dada a criptografia de M1. E eu quero fazer
  • 7:25 - 7:29
    certeza que isso é claro que eu vou dizer isso mais uma vez. Então, em zero experimento era
  • 7:29 - 7:34
    dada a criptografia de M0 e na experiência que ele foi dado a criptografia
  • 7:34 - 7:38
    de M1. Agora nós estamos apenas interessados em saber se a saída de um adversário ou não.
  • 7:38 - 7:42
    ... Nestas experiências. Se em ambos os experimentos a saída 1 com adversário
  • 7:42 - 7:47
    a mesma probabilidade que significa que o adversário não era capaz de distinguir o
  • 7:47 - 7:52
    dois experimentos. Experimentos de zero, basicamente, olha para o adversário, o mesmo
  • 7:52 - 7:56
    como a experiência de um, porque em ambos os casos carregar uma com a mesma probabilidade.
  • 7:56 - 8:01
    No entanto, se o adversário é capaz de produzir 1 em um experimento com significativa
  • 8:01 - 8:06
    probabilidade diferente do que em outro experimento, em seguida, o adversário era
  • 8:06 - 8:10
    realmente capaz de distinguir os dois experimentos. Ok então ... Para dizer isso mais
  • 8:10 - 8:14
    formalmente, essencialmente, a vantagem mais uma vez porque é a diferença de dois
  • 8:14 - 8:19
    probabilidades a vantagem é um número entre zero e um. Se a vantagem é
  • 8:19 - 8:23
    próximo de zero o que significa que o adversário não foi capaz de distinguir
  • 8:23 - 8:27
    nula experiência de um experimento. No entanto, se a vantagem está perto de uma,
  • 8:27 - 8:32
    isso significa que o adversário era muito bem capaz de distinguir a zero a partir de experimento
  • 8:32 - 8:36
    experimento um e que realmente significa que ele era capaz de distinguir uma criptografia
  • 8:36 - 8:40
    de M0 a partir de uma criptografia de M1, ok? Então essa é a definição. Na realidade
  • 8:40 - 8:44
    que é apenas a definição do partido ea definição é exatamente o que
  • 8:44 - 8:48
    que seria de esperar, basicamente, vamos dizer que um esquema de criptografia simétrica é
  • 8:48 - 8:52
    semanticamente seguro se para todos os adversários eficientes aqui eu vou colocá-las entre aspas
  • 8:52 - 8:57
    novamente, "Para todos os adversários eficientes a vantagem é insignificante." Em outras palavras,
  • 8:57 - 9:02
    adversário não eficiente pode distinguir a criptografia de M0 da criptografia
  • 9:02 - 9:06
    de M1 e basicamente este é o que diz repetidamente que, para estes dois
  • 9:06 - 9:11
    mensagens que o adversário foi capaz de mostrar que ele não era capaz de distinguir
  • 9:11 - 9:15
    mensagens que o adversário foi capaz de mostrar que ele não era capaz de distinguir
  • 9:15 - 9:20
    definição elegante. Pode não parecer tão imediato, mas eu quero mostrar-lhe algumas
  • 9:20 - 9:24
    implicações dessa definição e você verá exatamente por isso que a definição é o caminho
  • 9:24 - 9:29
    é. Ok, então vamos olhar alguns exemplos. Assim, o primeiro exemplo é supor
  • 9:29 - 9:33
    temos um esquema de criptografia quebrada, em outras palavras, suponha que temos um adversário Um
  • 9:33 - 9:38
    que de alguma forma dado o texto cifrado, ele é sempre capaz de deduzir menos
  • 9:38 - 9:44
    pouco significativa do texto simples. Ok então, dada a criptografia de M0, este adversário
  • 9:44 - 9:49
    é capaz de deduzir o bit menos significativo do M0. Então isso é um terrível
  • 9:49 - 9:53
    esquema de criptografia porque basicamente vazamentos o bit menos significativo do
  • 9:53 - 9:57
    texto simples apenas dado o texto cifrado. Então, eu quero mostrar-lhe que este regime é
  • 9:57 - 10:02
    , portanto, semanticamente seguro para esse tipo de mostra que se um sistema é semanticamente
  • 10:02 - 10:06
    assegurar que não há invasor deste tipo. Ok, então vamos ver porque é que o sistema
  • 10:06 - 10:10
    não semanticamente segura bem assim o que nós vamos fazer é basicamente nós vamos usar
  • 10:10 - 10:14
    adversário nosso que é capaz de aprender as partes de nosso mais insignificantes, vamos
  • 10:14 - 10:18
    usá-lo para quebrar a segurança semântico, vamos usá-lo para distinguir
  • 10:18 - 10:23
    usá-lo para quebrar a segurança semântico, vamos usá-lo para distinguir
  • 10:23 - 10:27
    B algoritmo, vamos ser algoritmo B e este B algoritmo vai usar
  • 10:27 - 10:31
    Um algoritmo em sua barriga. Ok então a primeira coisa que vai acontecer é de
  • 10:31 - 10:36
    curso o desafiante vai escolher uma chave aleatória. A primeira coisa que vai
  • 10:36 - 10:40
    acontecer é que nós precisamos para a saída de duas mensagens. As mensagens que vamos
  • 10:40 - 10:43
    para a saída, basicamente, vai ter pedaços significativos de forma diferente. Assim, um
  • 10:43 - 10:48
    mensagem vai terminar com zero e uma mensagem vai acabar com um. Agora, o que
  • 10:48 - 10:51
    é o adversário vai fazer? O challenger vai nos dar a
  • 10:51 - 10:55
    criptografia de qualquer M0 ou M1, dependendo se na experiência 0 ou
  • 10:55 - 10:59
    no experimento 1. E então nós apenas transmitir a presente texto cifrado para o adversário
  • 10:59 - 11:04
    bem assim o adversário A. Agora, qual é a propriedade de um adversário? Dada a cifra
  • 11:04 - 11:09
    texto adversário, A pode nos dizer o que os bits menos significativos do texto simples é.
  • 11:09 - 11:13
    Em outras palavras, o adversário vai para a saída dos bits menos significativos de M0 ou M1
  • 11:13 - 11:18
    mas baixa e eis que é basicamente o B. bit E então nós somos apenas
  • 11:18 - 11:23
    indo para a saída que, como nosso convidado então vamos? s chamar essa coisa B principal Ok então agora este
  • 11:23 - 11:28
    descreve o adversário segurança semântica. E agora você me dizer o que é a semântica
  • 11:28 - 11:34
    vantagem de segurança deste adversário? Bem, então vamos ver. Em zero experimento, o que é
  • 11:34 - 11:39
    a probabilidade de que B gera um adversário? Bem em zero de experiência, é sempre
  • 11:39 - 11:44
    dada a criptografia de M zero e, portanto, um adversário sempre é a saída do
  • 11:44 - 11:49
    bit menos significativo do M zero, o que sempre acontece de ser zero. No experimento
  • 11:49 - 11:53
    zero, B sempre envia zero. Assim, a probabilidade de que produz uma é zero.
  • 11:53 - 11:58
    No entanto, em um experimento, estamos dado a criptografia de M1. Então, como é provável
  • 11:58 - 12:03
    B adversário para a saída de um experimento em um poço que sempre envia uma, mais uma vez por
  • 12:03 - 12:07
    as propriedades de algoritmo A e, por conseguinte, a vantagem é basicamente um.
  • 12:07 - 12:12
    Portanto, esta é uma grande vantagem, é tão grande quanto ele vai chegar. O que significa que este
  • 12:12 - 12:17
    adversário quebrou completamente o sistema. Ok então nós consideramos, portanto, sob semântica
  • 12:17 - 12:22
    segurança, basicamente, apenas deduzir o bit menos significativo é o suficiente para completamente
  • 12:22 - 12:27
    quebrar o sistema em uma definição de segurança semântica. Ok, agora o interessante
  • 12:27 - 12:32
    coisa aqui, claro, é que este não é apenas sobre o bit menos significativo, em
  • 12:32 - 12:37
    fato de a mensagem, por exemplo, o bit mais significativo, você sabe
  • 12:37 - 12:42
    bit número sete Talvez o XOR de todos os bits da mensagem e assim por diante
  • 12:42 - 12:47
    e assim por diante qualquer tipo de informação, qualquer pouco sobre o texto simples que pode ser
  • 12:47 - 12:51
    aprendeu basicamente significa que o sistema não é semanticamente seguro. Assim
  • 12:51 - 12:56
    basicamente tudo o que o adversário teria que fazer seria chegar com duas mensagens
  • 12:56 - 13:00
    M0 e M1 tal que, sob uma coisa que aprendi é o valor zero e, em seguida,
  • 13:00 - 13:05
    coisa a outra, o valor, é um deles. Por exemplo, se um era capaz de aprender a XOR
  • 13:05 - 13:09
    bits da mensagem, em seguida, M0 e M1 teria apenas diferente
  • 13:09 - 13:13
    XOR para todos os bits de suas mensagens e, em seguida, este seria um adversário
  • 13:13 - 13:18
    também ser suficiente para quebrar a segurança semântica. Ok então, basicamente para criptografia
  • 13:18 - 13:23
    é semanticamente seguro então nenhum bit de informação é revelada a um
  • 13:23 - 13:27
    adversário eficiente. Ok então este é exatamente um conceito de sigilo perfeito só
  • 13:27 - 13:31
    aplicada adversários apenas eficientes, em vez de todos os adversários. Assim, a próxima
  • 13:31 - 13:35
    coisa que eu quero mostrar é que na verdade o teclado uma vez, de facto, é
  • 13:35 - 13:39
    semanticamente seguro, é melhor ser semanticamente seguro porque é de fato,
  • 13:39 - 13:43
    é mais do que isso é perfeitamente seguro. Então, vamos ver por que isso é verdade. Bem assim
  • 13:43 - 13:47
    de novo, é uma dessas experiências, assim supor que temos um adversário que alega
  • 13:47 - 13:51
    para quebrar a segurança semântica do bloco de uma vez. O adversário é o primeiro vai fazer
  • 13:51 - 13:56
    é que ele vai de saída duas mensagens M0 e M1 do mesmo comprimento.
  • 13:56 - 14:00
    Agora o que ele voltar como um desafio? Como um desafio, ele recebe a criptografia do
  • 14:00 - 14:04
    de M0 ou a criptografia de M1 sob a almofada de uma vez.
  • 14:04 - 14:08
    E ele está tentando fazer a distinção entre esses dois textos cifrados possíveis que ele recebe, certo?
  • 14:08 - 14:12
    No experimento zero, ele recebe a criptografia de M0 e no experimento um, ele recebe o
  • 14:12 - 14:17
    criptografia de M1. Bem então deixe-me perguntar-lhe, então qual é a vantagem do adversário
  • 14:17 - 14:21
    Um contra a patente tempo um? Então eu me lembro que a propriedade dos que eu
  • 14:21 - 14:26
    tinha é que, que K, XOR M0 é distribuído de forma idêntica ao K, XOR M1.
  • 14:26 - 14:31
    Em outras palavras, essas distribuições são a distribuição absolutamente idênticos,
  • 14:31 - 14:36
    distribuições, idênticos. Esta é uma propriedade do XOR. Se XOR a almofada aleatória
  • 14:36 - 14:41
    K com qualquer coisa, seja M0 ou M1, temos uma distribuição uniforme. Assim, em ambos
  • 14:41 - 14:45
    casos, algoritmo A é dado como entrada no exactamente a mesma distribuição. Talvez o
  • 14:45 - 14:50
    distribuição uniforme em textos cifrados. E, portanto, vai se comportar exatamente o
  • 14:50 - 14:55
    mesma em ambos os casos, porque foi dada a distribuição exacta como entrada. E como um
  • 14:55 - 15:00
    resultado, a sua vantagem é zero, o que significa que a almofada de uma única vez é semanticamente
  • 15:00 - 15:04
    seguro. Agora a coisa interessante aqui não é só é semanticamente seguro, é
  • 15:04 - 15:08
    semanticamente seguro para todos os adversários. Nós nem sequer tem que restringir o
  • 15:08 - 15:12
    adversários para ser eficiente. Sem adversário, não importa o quão inteligente você é, não
  • 15:12 - 15:17
    adversário será capaz de distinguir K XOR M0 a partir de K XOR M1 porque os dois
  • 15:17 - 15:21
    distribuições são idênticos. Ok, então o bloco de uma vez é semanticamente seguro. Ok,
  • 15:21 - 15:26
    assim que completa a nossa definição de segurança semântico, a próxima coisa que nós estamos
  • 15:26 - 15:30
    vai fazer é provar para o PRG seguro, de fato implica que a cifra de fluxo é
  • 15:30 - 15:31
    semanticamente seguro.
Title:
Segurança Semântica (16 min)
Video Language:
English
erickshowplay added a translation

Portuguese, Brazilian subtitles

Revisions