< Return to Video

Semantic Security (16 min)

  • 0:00 - 0:04
    Моя цель для следующих нескольких сегментов, чтобы показать вам, что если мы используем безопасное PRG, мы будем
  • 0:04 - 0:08
    получите безопасный поток безопаснее. Первое, что нам нужно сделать, это определить, что делает это
  • 0:08 - 0:12
    означает для потока, безопаснее быть надежным? Так, всякий раз, когда мы определяем безопасности мы всегда
  • 0:12 - 0:15
    определение с точки зрения того, что может злоумышленник ду? И то, что злоумышленник
  • 0:15 - 0:19
    пытаетесь сделать? В контексте потоковых шифров Помните, что они используются только
  • 0:19 - 0:23
    onetime ключом и в результате наиболее злоумышленник когда-либо увидите является
  • 0:23 - 0:27
    только один cypher текст, зашифрованный с помощью ключа, который мы используем. И поэтому мы будем
  • 0:27 - 0:31
    ограничить нападавшие? способность в основном получать только один cypher текста. И в
  • 0:31 - 0:35
    факт позже мы собираемся позволить злоумышленнику сделать гораздо, гораздо, гораздо больше, но
  • 0:35 - 0:38
    для теперь мы просто собираюсь дать ему один cypher текст. И мы хотели найти,
  • 0:38 - 0:43
    что это означает для cypher безопасным? Так что первое определение,
  • 0:43 - 0:47
    приходит на ум в основном сказать, а может быть мы wanna требуют, чтобы злоумышленник
  • 0:47 - 0:51
    не удается восстановить фактически секретный ключ.
    Ладно, так дано зашифрованного текста вам
  • 0:51 - 0:55
    не должно быть в состоянии восстановить секретный ключ. Но это страшное определения
  • 0:55 - 0:59
    потому что думать о падающих блестящий шифр но, как мы шифровать
  • 0:59 - 1:03
    сообщение с использованием ключа K является в основном мы просто вывести сообщение. Ладно это
  • 1:03 - 1:07
    Это блестящий шифр да, конечно, это не что-нибудь, учитывая сообщение просто
  • 1:07 - 1:12
    вывести сообщение как зашифрованного текста.
    Это не особенно хорошее шифрование
  • 1:12 - 1:16
    Схема; Однако учитывая зашифрованного текста, главным образом сообщение бедных злоумышленник
  • 1:16 - 1:20
    нельзя восстановить ключ, потому что он не знает, что это ключ. И так как результат
  • 1:20 - 1:25
    Этот шифр, который явно является небезопасной, будет считаться безопасным по этому
  • 1:25 - 1:29
    требования безопасности. Так что это определение будет не хорошо. О ' кей поэтому он имеет
  • 1:29 - 1:32
    восстановление секретный ключ — неправильный путь для определения настроек безопасности. Так что следующее, что мы
  • 1:32 - 1:36
    может любопытное попытка является в основном просто сказать, ну, может быть, злоумышленник не заботится о
  • 1:36 - 1:40
    секретный ключ, то, что он действительно заботится о представляют собой обычный текст. Поэтому, возможно, она должна быть
  • 1:40 - 1:44
    жесткий злоумышленнику восстановить весь обычный текст. Но даже это не
  • 1:44 - 1:48
    работать, потому что давайте думать о следующей схемы шифрования. Предположим, так
  • 1:48 - 1:53
    Эта схема шифрования делает это, он принимает два сообщения, поэтому я собираюсь использовать два
  • 1:53 - 1:58
    линии для обозначения объединения двух сообщений M0 линии, линия M1 средства
  • 1:58 - 2:03
    СЦЕПИТЬ M0 и M1. И представьте, что схема делает это действительно выходы
  • 2:03 - 2:08
    M0 в ясной и объединять что шифрования M1. Возможно, даже
  • 2:08 - 2:13
    использование одной подушечкой раз все в порядке? И поэтому здесь злоумышленник является собираешься быть присвоен один
  • 2:13 - 2:17
    зашифрованный текст. И его целью будет восстановить весь мультифункциональной. Но
  • 2:17 - 2:22
    бедные злоумышленник не может сделать этого, потому что здесь, возможно мы зашифрованы M1 с использованием один
  • 2:22 - 2:26
    Раз Pad, поэтому злоумышленник не может восстановить фактически M1, потому что мы знаем
  • 2:26 - 2:30
    Один раз Pad является безопасным, учитывая только один зашифрованный текст. Так что это строительство
  • 2:30 - 2:34
    отвечали бы определение, но к сожалению явно это не безопасный
  • 2:34 - 2:38
    Схема шифрования потому, что мы просто утечка половину обычного текста. M0 —
  • 2:38 - 2:42
    полностью доступных злоумышленнику таким образом, даже хотя он не может восстановить в все
  • 2:42 - 2:46
    обычный текст он может быть в состоянии восстановить большую часть в виде обычного текста, и это явно
  • 2:46 - 2:51
    Необеспеченные. Поэтому, конечно, мы уже знаем решение, к этому и мы говорили о
  • 2:51 - 2:55
    Шэнон определение безопасности perfect тайны, где идея Шеннона был в
  • 2:55 - 2:59
    тот факт, когда злоумышленник перехватывает зашифрованный текст, он должен учиться абсолютно no
  • 2:59 - 3:03
    Информация о равнина текстов. Он не должен даже узнать один бит
  • 3:03 - 3:07
    обычный текст или даже он не должны узнать, он даже не должны быть в состоянии предсказать, немного
  • 3:07 - 3:11
    бит о торгах в виде обычного текста.
    Абсолютно никакой информации о обычного текста.
  • 3:11 - 3:15
    Так что давайте очень кратко напомнить Шеннона концепции безопасной PFS
  • 3:15 - 3:19
    в основном мы сказали, что вы знаете учитывая шифра, мы сказали, что шифр совершенный
  • 3:19 - 3:25
    тайны если дано два сообщения с той же длины так случается, что распределение
  • 3:25 - 3:30
    шифр текстов. Но если мы выбираем случайный ключ и мы смотреть на распределение
  • 3:30 - 3:35
    шифр тексты, мы шифровать M0, мы получим точно такое же распределение, когда мы
  • 3:35 - 3:39
    Шифруйте M1. Интуиция здесь был, что если Консультативного наблюдает шифра тексты
  • 3:39 - 3:44
    Тогда он не знает ли он пришел от распределения в результате шифрования
  • 3:44 - 3:48
    M0 или он пришел от распределения в результате шифрования M1. И, как
  • 3:48 - 3:53
    результат, он не может сказать ли мы зашифрованным M0 или M1. И это верно для всех
  • 3:53 - 3:57
    сообщения из той же длины и, как следствие плохой злоумышленник не знает, действительно
  • 3:57 - 4:01
    какое сообщение зашифровано. Конечно, мы уже говорили, что это определение является слишком
  • 4:01 - 4:05
    сильный в том смысле, что он требует очень длинные ключи, если шифр имеет короткие
  • 4:05 - 4:10
    ключи не могут удовлетворить возможно это определение в частности потоковых шифров
  • 4:10 - 4:14
    может удовлетворить это определение. Ладно, так что давайте попробуем немного ослабить определение
  • 4:14 - 4:19
    и давайте думать для предыдущего сегмента, и мы можем сказать, что вместо требования
  • 4:19 - 4:24
    двух распределений быть абсолютно идентичными, то, что мы можем потребовать, является то, что
  • 4:24 - 4:29
    двух распределений просто быть вычислительно неразличимы. Другими словами бедных,
  • 4:29 - 4:33
    эффективное злоумышленник не может отличить двух распределений хотя
  • 4:33 - 4:38
    дистрибутивы могут отличаться очень, очень, очень. Что просто пример для
  • 4:38 - 4:43
    один распределения и образца для другой дистрибутив злоумышленник не может сказать
  • 4:43 - 4:47
    распространение он получил образец из.
    Оказывается, это определение является на самом деле
  • 4:47 - 4:52
    почти сразу, но она все еще немного слишком сильным, что до сих пор не могут быть удовлетворены, так
  • 4:52 - 4:56
    Мы должны добавить еще одно ограничение, и что, что вместо того чтобы сказать что это
  • 4:56 - 5:01
    определение должно иметь справедливы для всех M0 и M1. Это провести для только пары M0 M1
  • 5:01 - 5:05
    что нападавшие могли фактически экспонат. Хорошо, так что это на самом деле
  • 5:05 - 5:10
    приводит нас к определению семантики безопасности. И поэтому, опять же это семантика
  • 5:10 - 5:15
    безопасность для один раз, зашифрованный ключ, другими словами когда злоумышленник является только данного
  • 5:15 - 5:20
    текст. И это путь, мы определяем семантической безопасности путем определения двух экспериментов,
  • 5:20 - 5:25
    Ладно мы определить эксперимент 0 и эксперимент 1. И вообще мы будем
  • 5:25 - 5:29
    Думайте о них, как экспериментов скобки B, где B может быть ноль или один. Хорошо, так что
  • 5:29 - 5:33
    путь, эксперимент определяется следующим, у нас есть противника это
  • 5:33 - 5:37
    пытаясь сломать систему. Противник A, что любопытное аналог статистической
  • 5:37 - 5:41
    тесты в мире псевдо случайных генераторов. А затем делает challenger
  • 5:41 - 5:45
    следующее, так что действительно у нас есть два претендентов, но претенденты настолько
  • 5:45 - 5:49
    аналогичные, что мы можем просто описать их как единый претендент, что в одном случае принимает
  • 5:49 - 5:54
    его входов биты равным нулю, и другой случай принимает его входов, бит со значением
  • 5:54 - 5:57
    один. И позвольте мне показать вам, что делать эти претенденты. Первое, что
  • 5:57 - 6:01
    Челленджер собираешься сделать это является собираешься выбрать случайный ключ, а затем противника
  • 6:01 - 6:06
    в основном собирается вывести два сообщения M0 и M1. Хорошо, так это явный
  • 6:06 - 6:11
    пара сообщений, которые злоумышленник хочет быть оспорены на и как обычно мы не
  • 6:11 - 6:16
    пытаясь скрыть длину сообщений, мы требуем что сообщения равно
  • 6:16 - 6:22
    Длина. А затем challenger в основном будет шифрования M0
  • 6:22 - 6:26
    или шифрования M1, ладно, так в эксперименте 0 challenger выведет
  • 6:26 - 6:30
    Шифрование M0. В эксперименте 1 претендент будет выводить шифрования
  • 6:30 - 6:34
    М1. Ладно, так что разница между двумя экспериментов. И затем
  • 6:34 - 6:39
    противник пытается угадать в основном ли ему шифрования M0
  • 6:39 - 6:44
    или шифрования M1. Хорошо, так вот немного нотации Давайте
  • 6:44 - 6:50
    Определите события ВБ быть события, что эксперимент B противника вывода один.
  • 6:50 - 6:55
    Хорошо, так что это просто событие, что в основном в эксперименте нулевой W0 означает, что
  • 6:55 - 7:00
    противник вывести один, а в эксперименте, один W1 означает противника один. И
  • 7:00 - 7:05
    Теперь мы можем определить преимущества этого противника, в основном сказать, что это
  • 7:05 - 7:10
    под названием семантика безопасности преимущество противника A против схемы E,
  • 7:10 - 7:15
    чтобы быть разница вероятности этих двух событий. Другими словами мы находимся
  • 7:15 - 7:20
    Глядя на ли противник действует по-разному, когда ему
  • 7:20 - 7:25
    Шифрование M0 от когда ему шифрования M1. И я хочу сделать
  • 7:25 - 7:29
    Конечно, это ясно, так что я собираюсь сказать это еще один раз. Так что в эксперимент ноль, он был
  • 7:29 - 7:34
    Учитывая шифрования M0 и в эксперименте, один он получил шифрования
  • 7:34 - 7:38
    М1. Теперь мы просто заинтересованы в ли противника вывода 1 или нет.
  • 7:38 - 7:42
    ... В этих экспериментах. Если в обоих экспериментах, противник вывода 1 с
  • 7:42 - 7:47
    же вероятность того, что означает противника не смог отличить
  • 7:47 - 7:52
    два эксперимента. Эксперименты ноль, в основном выглядит противника же
  • 7:52 - 7:56
    как эксперимент один, потому что в обоих случаях загрузить один с одинаковой вероятностью.
  • 7:56 - 8:01
    Однако если противник имеет возможность вывода 1 в одном эксперименте с значительно
  • 8:01 - 8:06
    различные вероятности чем в другой эксперимент, то противник был
  • 8:06 - 8:10
    фактически в состоянии отличить двух экспериментов. Хорошо так... Говорить об этом больше
  • 8:10 - 8:14
    формально по существу преимущество снова потому что это различие двух
  • 8:14 - 8:19
    вероятностей преимущество это число между 0 и 1. Если преимущество
  • 8:19 - 8:23
    близка к нулю, что означает, что противник был не в состоянии отличить
  • 8:23 - 8:27
    эксперимент ноль от эксперимента, один.
    Однако если преимущество близко к одной,
  • 8:27 - 8:32
    Это означает, что противник был очень хорошо различать эксперимент ноль от
  • 8:32 - 8:36
    эксперимент один и что действительно означает, что он был в состоянии отличить шифрования
  • 8:36 - 8:40
    от M0 от шифрования M1 Ладно?Так что это определение. На самом деле
  • 8:40 - 8:44
    Это просто определение преимущество и определение является только то, что
  • 8:44 - 8:48
    Вы ожидаете в основном, что мы будем говорить, что схема симметричного шифрования
  • 8:48 - 8:52
    семантически обеспечить, если для всех эффективных противников здесь я положил их в кавычки
  • 8:52 - 8:57
    Опять же «для всех эффективных противников преимуществом является незначительным.» Другими словами,
  • 8:57 - 9:02
    нет эффективного противника можно отличить от шифрования Шифрование M0
  • 9:02 - 9:06
    M1, и в основном это то, что он неоднократно говорит что для этих двух
  • 9:06 - 9:11
    сообщения, которые противник смог выставить он не смог отличить
  • 9:11 - 9:15
    Эти два дистрибутивы. Теперь я хочу показать вам это, на самом деле это очень
  • 9:15 - 9:20
    элегантные определение. Это может показаться не так сразу, но я хочу показать вам некоторые
  • 9:20 - 9:24
    последствия этого определения, и вы увидите, почему определение именно путь
  • 9:24 - 9:29
    это. Ладно, так что давайте рассмотрим несколько примеров. Поэтому первый пример Предположим
  • 9:29 - 9:33
    у нас есть сломанной шифрование схему, иными словами Предположим, что у нас есть противник a
  • 9:33 - 9:38
    что-то зашифрованного текста он способен всегда выводят наименее
  • 9:38 - 9:44
    значащий бит в виде обычного текста. Ладно так учитывая шифрования M0, этот противник
  • 9:44 - 9:49
    способен вывести наименее значимых бит M0. Так что это страшное
  • 9:49 - 9:53
    шифрование схему потому что он в основном утечек наименее значимых бит
  • 9:53 - 9:57
    обычный текст, только что зашифрованный текст. Поэтому я хочу показать вам, что эта схема является
  • 9:57 - 10:02
    Поэтому семантически безопасных так что вроде показывает, что если система является семантически
  • 10:02 - 10:06
    безопасный чем нет никакой злоумышленник этого типа. Ладно, так что давайте посмотрим, почему это система
  • 10:06 - 10:10
    семантически небезопасно, хорошо, так что мы собираешься делать это мы 're gonna основном использовать
  • 10:10 - 10:14
    Наш противник, который имеет возможность узнать наши самые незначительные биты, мы собираемся
  • 10:14 - 10:18
    Используйте его сломать семантической безопасности, поэтому мы будем использовать его чтобы отличить
  • 10:18 - 10:23
    эксперимент zero из эксперимента, один хорошо так что здесь является то, что мы собираемся делать. Мы находимся
  • 10:23 - 10:27
    алгоритм B, мы собираемся быть алгоритм B и B собирается использовать алгоритм
  • 10:27 - 10:31
    алгоритм A в его живот. Итак, первое, это будет происходить в
  • 10:31 - 10:36
    курс challenger собирается выбрать случайный ключ. Первое, это происходит
  • 10:36 - 10:40
    произойдет это, что нам нужно вывести два сообщения. Сообщения, которые мы собираемся
  • 10:40 - 10:43
    для вывода в основном собираются иметь по-разному значащих бит. Таким образом, одна
  • 10:43 - 10:48
    сообщение идет до конца с нуля и одно сообщение идет до конца с одним. Теперь то, что
  • 10:48 - 10:51
    challenger собирается делать? Challenger собирается дать нам
  • 10:51 - 10:55
    шифрование или M0, M1, в зависимости от ли в эксперимент 0 или
  • 10:55 - 10:59
    в эксперименте 1. И затем мы просто направить этот зашифрованный текст противника
  • 10:59 - 11:04
    Ладно так противника а. Теперь, что является собственностью противника A? Учитывая шифра
  • 11:04 - 11:09
    текст, противник A может сказать нам что наименее значимых битов в виде обычного текста.
  • 11:09 - 11:13
    Другими словами противника собирается вывести наименее значимых битов M0 или M1
  • 11:13 - 11:18
    но низкий, и вот это в основном бит б. И тогда мы просто
  • 11:18 - 11:23
    собирается вывода, что, как наш гость, так пусть? s назвать эту вещь B премьер хорошо так что теперь это
  • 11:23 - 11:28
    Описывает семантической безопасности противника.
    И теперь вы скажите мне, что такое семантическая
  • 11:28 - 11:34
    преимущество безопасности этого противника? Ну так давайте посмотрим. В эксперименте нулю что такое
  • 11:34 - 11:39
    вероятность того, что противник B выводит один? Хорошо в эксперимент нулевой, это всегда
  • 11:39 - 11:44
    Учитывая шифрования M нулю и, следовательно, противник всегда выводится A
  • 11:44 - 11:49
    наименее значимых бит M нулевой который всегда бывает равным нулю. В эксперименте
  • 11:49 - 11:53
    ноль, B всегда выводит ноль. Поэтому вероятность того, что выводит один равен нулю.
  • 11:53 - 11:58
    Однако в эксперименте, один, мы дали шифрования M1. Так как вероятно
  • 11:58 - 12:03
    противник B для вывода одного в эксперименте один хорошо он всегда выводит один, снова
  • 12:03 - 12:07
    свойства алгоритма A и, следовательно, преимущество в основном является одним.
  • 12:07 - 12:12
    Так что это огромное преимущество, это как большой, как это собираешься получить. Это означает, что это
  • 12:12 - 12:17
    противник полностью сломал системы.
    Итак мы рассматриваем, так под семантической
  • 12:17 - 12:22
    безопасности, в основном просто выведение наименее значимых бит вполне достаточно, чтобы
  • 12:22 - 12:27
    перерыв системы под определение семантического безопасности. Ладно теперь интересные
  • 12:27 - 12:32
    Здесь конечно же заключается в том, что это не просто о наименее значимых бит, в
  • 12:32 - 12:37
    факт сообщения например значащий бит, вы знаете
  • 12:37 - 12:42
    бит число семь возможно XOR всех битов в сообщении и так далее
  • 12:42 - 12:47
    и так далее какой-либо информации, любой бит о обычного текста, они могут быть
  • 12:47 - 12:51
    узнал в основном, будет означать, что система не является семантически secure. Так
  • 12:51 - 12:56
    в основном все, что противник будет нужно сделать бы придумать два сообщения
  • 12:56 - 13:00
    M0 и М1, такие что под одну вещь что они узнали, что он является значение ноль и затем
  • 13:00 - 13:05
    Другая вещь, значение, это один. Так например, если A смог узнать XOR
  • 13:05 - 13:09
    бит сообщения затем M0 и M1 будет просто имеют различные
  • 13:09 - 13:13
    XOR для всех битов их сообщений, и затем этот противник A будет
  • 13:13 - 13:18
    также быть достаточно сломать семантической безопасности. Так, в основном хорошо для шифра
  • 13:18 - 13:23
    семантически безопасна, то раскрывается не бит информации
  • 13:23 - 13:27
    эффективное противника. Хорошо, так это именно концепция совершенной тайне только
  • 13:27 - 13:31
    применяется только эффективным противников, вместо того, чтобы все противников. Так что следующий
  • 13:31 - 13:35
    вещь, которую я хочу показать вам это фактически один раз pad фактически является
  • 13:35 - 13:39
    семантически безопасным, они лучше быть семантически безопасных потому что это в самом деле,
  • 13:39 - 13:43
    Это больше, чем, что это совершенно безопасным.
    Итак, давайте посмотрим, почему это правда. Ну так
  • 13:43 - 13:47
    Опять же, это один из этих экспериментов, так, предположим, что у нас есть противника, что претензии
  • 13:47 - 13:51
    сломать семантической безопасности один раз pad. Первый, собираешься сделать противника
  • 13:51 - 13:56
    Это он собираешься выводятся два сообщения M0 и M1 той же длины.
  • 13:56 - 14:00
    Теперь то, что он получает обратно, как вызов? Как вызов он получает либо шифрования
  • 14:00 - 14:04
    M0 или шифрования M1 под одно время pad.
  • 14:04 - 14:08
    И он пытается различать эти два возможных шифр тексты, которые он получает, право?
  • 14:08 - 14:12
    В эксперименте нулю, он получает шифрования M0 и в эксперименте, один, он получает
  • 14:12 - 14:17
    Шифрование M1. Ну так позвольте мне спросить вас, что такое преимущество противника
  • 14:17 - 14:21
    A против один раз патент? Так что я помню, что свойство те I
  • 14:21 - 14:26
    имел это что, что K, XOR M0 распространяется одинаково к K, XOR M1.
  • 14:26 - 14:31
    Другими словами эти дистрибутивы являются абсолютно идентичными распределения,
  • 14:31 - 14:36
    дистрибутивов, идентичны. Это свойство XOR. Если мы XOR случайных pad
  • 14:36 - 14:41
    K ни с чем, M0 или M1, мы получаем равномерное распределение. Так как в
  • 14:41 - 14:45
    случаях, алгоритм A дается как вклад точно такое же распределение. Может быть
  • 14:45 - 14:50
    равномерное распределение по текстам шифра. И поэтому он является собираешься себя точно
  • 14:50 - 14:55
    же в обоих случаях, потому что оно было дано точное распределение в качестве входных данных. И, как
  • 14:55 - 15:00
    результат, его преимущество равен нулю, что означает, что бывший pad является семантически
  • 15:00 - 15:04
    безопасный. Теперь самое интересное здесь, это не только семантически безопасным, это
  • 15:04 - 15:08
    семантически безопасный для всех противников.
    Мы даже не ограничивать
  • 15:08 - 15:12
    Противники эффективным. Не противник, неважно, как вы умны, нет
  • 15:12 - 15:17
    противник сможет отличить K XOR M0 от K XOR M1, потому что два
  • 15:17 - 15:21
    Дистрибутивы являются идентичными. Ладно так один раз pad является семантически безопасный. Ладно,
  • 15:21 - 15:26
    так что завершает нашего определения семантической безопасности, так что следующее, что мы
  • 15:26 - 15:30
    доказать собирается сделать для безопасных PRG, фактически подразумевает, что поточный шифр
  • 15:30 - 15:31
    семантически безопасный.
Title:
Semantic Security (16 min)
Video Language:
English
khvan91 edited Russian subtitles for Semantic Security (16 min)
khvan91 added a translation

Russian subtitles

Revisions