표준모델(암호촬영)
Standard model (cryptography)암호학에서 표준 모델은 상대방이 이용 가능한 시간과 계산 능력에 의해서만 제한되는 계산 모델입니다.사용되는 다른 이름은 베어 모델과 플레인 모델입니다.
암호화 스킴은 보통 복잡도 가정을 기반으로 합니다.복잡도 가정은 인수분해와 같은 일부 문제를 다항식 시간에 해결할 수 없음을 나타냅니다.복잡성 가정만을 사용하여 안전성을 입증할 수 있는 스킴은 표준 모델에서 안전하다고 합니다.보안 증명은 표준 모델에서는 달성하기 어렵기로 악명 높기 때문에 많은 증명에서 암호화 프리미티브는 이상적인 버전으로 대체됩니다.랜덤 오라클 [1][2]모델로 알려진 이 기술의 가장 일반적인 예는 암호화 해시 함수를 진정한 랜덤 함수로 대체하는 것입니다.또 다른 예는 범용 그룹 [3][4]모델입니다.이 모델에서는 실제로 사용되는 유한 필드 또는 타원 곡선 그룹 대신 적에게 랜덤으로 선택된 그룹의 부호화에 대한 접근권이 부여됩니다.
사용되는 다른 모델에서는 신뢰할 수 있는 서드파티를 호출하여 부정행위 없이 일부 작업을 수행할 수 있습니다.예를 들어 Public Key Infrastructure(PKI; 공개키 인프라스트럭처) 모델에서는 인증국이 필요합니다.인증국이 부정직한 경우 증명서를 위조하여 서명을 위조하거나 암호화된 메시지를 읽기 위해 중간 공격에 있는 사람을 배치할 수 있습니다.이 유형의 다른 예로는 모든 당사자가 랜덤으로 균일하게 선택된 문자열에 액세스할 수 있다고 가정하는 공통 랜덤 문자열 모델 및 기타 확률 [5]분포에 따라 문자열이 선택되는 공통 참조 문자열 모델이 있습니다.이러한 모델은 종종 NIZK(Non-Interactive Zero Knon-interactive zero-knowledge proof(NIZK)Dolev-Dwork-Naor 암호화 [6]방식 등 일부 응용 프로그램에서는 특정 당사자가 공통 참조 문자열을 생성하는 것이 타당하지만 다른 응용 프로그램에서는 공통 참조 문자열을 신뢰할 수 있는 서드파티에 의해 생성해야 합니다.집합적으로 이러한 모델을 특별한 설정 전제 조건의 모델이라고 부릅니다.
레퍼런스
- ^ Mihir Bellare; Phillip Rogaway (1993). "Random Oracles are Practical: A Paradigm for Designing Efficient Protocols". Conference on Computer and Communications Security (CCS). ACM. pp. 62–73. Retrieved 2007-11-01.
- ^ Ran Canetti; Oded Goldreich; Shai Halevi (1998). "The Random Oracle Methodology Revisited". Symposium on Theory of computing (STOC). ACM. pp. 209–218. Retrieved 2007-11-01.
- ^ Victor Shoup (1997). "Lower bounds for discrete logarithms and related problems" (PDF). Advances in Cryptology – Eurocrypt ’97. Vol. 1233. Springer-Verlag. pp. 256–266. Retrieved 2007-11-01.
- ^ Ueli Maurer (2005). "Abstract models of computation in cryptography" (PDF). IMA conference on Cryptography and Coding (IMACC). Vol. 3796. Springer-Verlag. pp. 1–12. Archived from the original (PDF) on 2017-07-06. Retrieved 2007-11-01.
- ^ Canetti, Ran; Pass, Rafael; Shelat, Abhi (2007). "Cryptography from Sunspots: How to Use an Imperfect Reference String". 48th Annual IEEE Symposium on Foundations of Computer Science (FOCS'07). pp. 249–259. doi:10.1109/focs.2007.70. ISBN 978-0769530109.
- ^ Danny Dolev; Cynthia Dwork; Moni Naor (1991). "Non-Malleable Cryptography" (PDF). Symposium on Theory of Computing (STOC). ACM. pp. 542–552. Retrieved 2011-12-18.