Provable security (original) (raw)

About DBpedia

في ، يكون لدى النظام أمن مبرهن إذا كان يمكن ذكر متطلبات الأمن الخاصة به رسميًا في نموذج ، على النقيض من ذكره بطريقة إرشادية، مع افتراضات واضحة أن الخصم لديه حق الوصول إلى النظام وكذلك موارد حاسوبية كافية. وبرهان الأمن (يُسمى «اختزال») هو أن هذه المتطلبات الخاصة بالأمن تُلبى شريطة تلبية الافتراضات الخاصة بوصول الخصم إلى النظام واحتواء بعض الافتراضات المنصوص عليها بوضوح بشأن صعوبة بعض المهام الحسابية. وقد تم إعطاء مثال مبكر لمثل هذه المتطلبات والبرهان من قِبل غولدفاسر بشأن والبناء القائم على .

Property Value
dbo:abstract في ، يكون لدى النظام أمن مبرهن إذا كان يمكن ذكر متطلبات الأمن الخاصة به رسميًا في نموذج ، على النقيض من ذكره بطريقة إرشادية، مع افتراضات واضحة أن الخصم لديه حق الوصول إلى النظام وكذلك موارد حاسوبية كافية. وبرهان الأمن (يُسمى «اختزال») هو أن هذه المتطلبات الخاصة بالأمن تُلبى شريطة تلبية الافتراضات الخاصة بوصول الخصم إلى النظام واحتواء بعض الافتراضات المنصوص عليها بوضوح بشأن صعوبة بعض المهام الحسابية. وقد تم إعطاء مثال مبكر لمثل هذه المتطلبات والبرهان من قِبل غولدفاسر بشأن والبناء القائم على . (ar) Beweisbare Sicherheit ist ein Konzept in der modernen Kryptologie. In der Geschichte der Kryptographie gibt es viele Beispiele von Systemen, die von ihren Erfindern für sicher gehalten wurden, aber dennoch gebrochen werden konnten. Es ist daher wünschenswert, sich durch einen Beweis auf formalem Weg von der Sicherheit eines Systems zu überzeugen. Dazu muss sowohl das kryptographische System als auch die zu erreichende Sicherheit formalisiert werden. (de) Provable security refers to any type or level of computer security that can be proved. It is used in different ways by different fields. Usually, this refers to mathematical proofs, which are common in cryptography. In such a proof, the capabilities of the attacker are defined by an adversarial model (also referred to as attacker model): the aim of the proof is to show that the attacker must solve the underlying hard problem in order to break the security of the modelled system. Such a proof generally does not consider side-channel attacks or other implementation-specific attacks, because they are usually impossible to model without implementing the system (and thus, the proof only applies to this implementation). Outside of cryptography, the term is often used in conjunction with secure coding and security by design, both of which can rely on proofs to show the security of a particular approach. As with the cryptographic setting, this involves an attacker model and a model of the system. For example, code can be verified to match the intended functionality, described by a model: this can be done through static checking. These techniques are sometimes used for evaluating products (see Common Criteria): the security here depends not only on the correctness of the attacker model, but also on the model of the code. Finally, the term provable security is sometimes used by sellers of security software that are attempting to sell security products like firewalls, antivirus software and intrusion detection systems. As these products are typically not subject to scrutiny, many security researchers consider this type of claim to be selling snakeoil. (en) En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé ) respecte les définitions de sécurité qui leur sont requises. Ces définitions de sécurité sont données dans les descriptions de classes de schémas appelées primitive cryptographique. Certains travaux en cryptologie consistent à définir des primitives afin d’uniformiser ces définitions, comme ceux de Bellare, Micciancio et Warinschi pour la signature de groupe en 2003, concept qui a été défini pour la première fois par Chaum et van Heyst en 1991. Une des premières preuves de sécurité est la sécurité au sens de la théorie de l’information du masque jetable. Cette notion est introduite par Claude Shannon, dans son article Communication theory of secrecy systems paru en 1949, et la sécurité du masque jetable a été démontrée dans cet article. Le masque jetable étant un schéma de chiffrement, la notion de sécurité requise est l'indistingabilité vis-à-vis de l’uniforme. Autrement dit, l’objectif est qu’aucun adversaire ne puisse dire si un message chiffré est une chaîne de bits aléatoires ou bien cachent un message. Informellement cela correspond à répondre à une question par oui ou non sur le message, on dit alors qu’on a dérivé un bit d’information sur le message. Si cela est impossible à réaliser, alors il est impossible de déduire quoi que ce soit sur le message initial. Comme il est difficile d'atteindre la sécurité au sens de la théorie de l’information, les preuves cryptographiques reposent souvent sur des hypothèses calculatoires, où la notion de sécurité se ramène alors à la complexité supposée de ces hypothèses. La cryptanalyse d’un ensemble de schémas reposant sur une hypothèse commune est alors ramenée à l'étude de la difficulté de cette hypothèse. On parle parfois de réduction de sécurité, en référence à la réduction polynomiale en théorie de la complexité. Le domaine de la cryptographie où les schémas sont prouvés sûrs est appelé la sécurité prouvable. (fr) 公開鍵暗号において、証明可能安全性(しょうめいかのうあんぜんせい、英語: provable security)とは、暗号の安全性を形式的に定義し、数学的証明の正当性によって、(定義の範囲内で)安全性の有無を判断できるものである。 安全性の証明がないことは、必ずしも、安全でないことを意味するわけではないが、より確固たる暗号を採用するために、安全性を証明することが求められている。従来、経験則によって安全性の主張を行っていたものを排除できるようになった。 (ja) 암호학에서, 어떤 시스템이 다음과 같은 조건을 만족하면 증명가능한 안전성(provable security)을 가지고 있다면 한다. * 공격자 모형을 이용하여 안전성의 조건을 명시하고 * 환원이라고 하는 방식으로 널리 알려진 암호학적 성질(예를 들어 RSA에 관련된 성질)이 안전하다는 가정하에 이와 같은 안전성의 조건이 만족되는 것을 증명했을 때 (ko) In crittografia un sistema crittografico presenta una sicurezza dimostrabile se i suoi requisiti di sicurezza possono essere fissati formalmente in un modello con precisi assunti, dove colui che cerca di violare il sistema (comunemente denominato "avversario") ha accesso allo stesso ed ha abbastanza risorse computazionali per cercare di forzarlo. La dimostrazione di sicurezza (chiamata "riduzione") è che questi requisiti di sicurezza siano soddisfatti stabilito che le ipotesi riguardanti l'accesso dell'avversario al sistema siano soddisfatte e che siano chiaramente indicate quelle inerenti alla difficoltà computazionale di alcuni calcoli. Esempi di questi requisiti sono stati pubblicati nel 1989 da Shafi Goldwasser e Silvio Micali. La sicurezza dimostrabile si basa principalmente su due nozioni di sicurezza: * la sicurezza semantica, o incondizionata; * la . La prima nozione è stata introdotta da Claude Shannon nel suo celebre articolo Communication theory of secrecy systems pubblicato nel 1949. Come egli stesso ha dimostrato, esiste solo un sistema che è stato provato sia incondizionatamente sicuro, il cifrario di Vernam, dove la chiave crittografica è lunga quanto il testo da cifrare: senza di essa è provatamente impossibile risalire ad alcuna informazione inerente al messaggio in chiaro. La seconda nozione è meno importante della prima, e si basa sul fatto che se non si dispone che di una limitata capacità computazionale non sarà possibile risalire al messaggio in chiaro. (it)
dbo:wikiPageID 1182348 (xsd:integer)
dbo:wikiPageLength 17982 (xsd:nonNegativeInteger)
dbo:wikiPageRevisionID 1123199129 (xsd:integer)
dbo:wikiPageWikiLink dbr:Scott_Aaronson dbr:Hacker_(computer_security) dbr:Brian_Snow dbr:Ivan_Damgård dbr:Security_parameter dbr:Side-channel_attacks dbc:Cryptography dbr:Computer_security dbr:Concrete_security dbr:Cryptography dbr:One-way_function dbr:Security_software dbr:Antivirus_software dbr:Silvio_Micali dbr:Common_Criteria dbr:Computational_complexity_theory dbr:Computational_hardness_assumption dbr:Static_program_analysis dbr:Avi_Wigderson dbr:Jonathan_Katz_(computer_scientist) dbr:Semantic_security dbr:Quadratic_residuosity_problem dbr:Adversary_(cryptography) dbc:Theory_of_cryptography dbr:Institute_for_Advanced_Study dbr:National_Security_Agency dbr:Neal_Koblitz dbr:Oded_Goldreich dbr:Secure_coding dbr:Shafi_Goldwasser dbr:Snake_oil_(cryptography) dbr:Firewall_(computing) dbr:Position_paper dbr:Intrusion_detection_systems dbr:Random_oracle_model dbr:Security_by_design
dbp:wikiPageUsesTemplate dbt:No_footnotes dbt:Reflist dbt:Rp
dcterms:subject dbc:Cryptography dbc:Theory_of_cryptography
rdfs:comment في ، يكون لدى النظام أمن مبرهن إذا كان يمكن ذكر متطلبات الأمن الخاصة به رسميًا في نموذج ، على النقيض من ذكره بطريقة إرشادية، مع افتراضات واضحة أن الخصم لديه حق الوصول إلى النظام وكذلك موارد حاسوبية كافية. وبرهان الأمن (يُسمى «اختزال») هو أن هذه المتطلبات الخاصة بالأمن تُلبى شريطة تلبية الافتراضات الخاصة بوصول الخصم إلى النظام واحتواء بعض الافتراضات المنصوص عليها بوضوح بشأن صعوبة بعض المهام الحسابية. وقد تم إعطاء مثال مبكر لمثل هذه المتطلبات والبرهان من قِبل غولدفاسر بشأن والبناء القائم على . (ar) Beweisbare Sicherheit ist ein Konzept in der modernen Kryptologie. In der Geschichte der Kryptographie gibt es viele Beispiele von Systemen, die von ihren Erfindern für sicher gehalten wurden, aber dennoch gebrochen werden konnten. Es ist daher wünschenswert, sich durch einen Beweis auf formalem Weg von der Sicherheit eines Systems zu überzeugen. Dazu muss sowohl das kryptographische System als auch die zu erreichende Sicherheit formalisiert werden. (de) 公開鍵暗号において、証明可能安全性(しょうめいかのうあんぜんせい、英語: provable security)とは、暗号の安全性を形式的に定義し、数学的証明の正当性によって、(定義の範囲内で)安全性の有無を判断できるものである。 安全性の証明がないことは、必ずしも、安全でないことを意味するわけではないが、より確固たる暗号を採用するために、安全性を証明することが求められている。従来、経験則によって安全性の主張を行っていたものを排除できるようになった。 (ja) 암호학에서, 어떤 시스템이 다음과 같은 조건을 만족하면 증명가능한 안전성(provable security)을 가지고 있다면 한다. * 공격자 모형을 이용하여 안전성의 조건을 명시하고 * 환원이라고 하는 방식으로 널리 알려진 암호학적 성질(예를 들어 RSA에 관련된 성질)이 안전하다는 가정하에 이와 같은 안전성의 조건이 만족되는 것을 증명했을 때 (ko) Provable security refers to any type or level of computer security that can be proved. It is used in different ways by different fields. Usually, this refers to mathematical proofs, which are common in cryptography. In such a proof, the capabilities of the attacker are defined by an adversarial model (also referred to as attacker model): the aim of the proof is to show that the attacker must solve the underlying hard problem in order to break the security of the modelled system. Such a proof generally does not consider side-channel attacks or other implementation-specific attacks, because they are usually impossible to model without implementing the system (and thus, the proof only applies to this implementation). (en) En cryptographie, une preuve de sécurité est la preuve qu'un ensemble d’algorithmes cryptographiques (aussi appelé ) respecte les définitions de sécurité qui leur sont requises. Ces définitions de sécurité sont données dans les descriptions de classes de schémas appelées primitive cryptographique. Certains travaux en cryptologie consistent à définir des primitives afin d’uniformiser ces définitions, comme ceux de Bellare, Micciancio et Warinschi pour la signature de groupe en 2003, concept qui a été défini pour la première fois par Chaum et van Heyst en 1991. (fr) In crittografia un sistema crittografico presenta una sicurezza dimostrabile se i suoi requisiti di sicurezza possono essere fissati formalmente in un modello con precisi assunti, dove colui che cerca di violare il sistema (comunemente denominato "avversario") ha accesso allo stesso ed ha abbastanza risorse computazionali per cercare di forzarlo. La dimostrazione di sicurezza (chiamata "riduzione") è che questi requisiti di sicurezza siano soddisfatti stabilito che le ipotesi riguardanti l'accesso dell'avversario al sistema siano soddisfatte e che siano chiaramente indicate quelle inerenti alla difficoltà computazionale di alcuni calcoli. Esempi di questi requisiti sono stati pubblicati nel 1989 da Shafi Goldwasser e Silvio Micali. (it)
rdfs:label أمن مبرهن (ar) Beweisbare Sicherheit (de) Preuve de sécurité (fr) Sicurezza dimostrabile (it) 証明可能安全性を持つ暗号 (ja) 안전성 증명 (ko) Provable security (en)
owl:sameAs freebase:Provable security wikidata:Provable security dbpedia-ar:Provable security http://bn.dbpedia.org/resource/প্রমাণযোগ্য_নিরাপত্তা dbpedia-de:Provable security dbpedia-fr:Provable security dbpedia-it:Provable security dbpedia-ja:Provable security dbpedia-ko:Provable security https://global.dbpedia.org/id/512dE
prov:wasDerivedFrom wikipedia-en:Provable_security?oldid=1123199129&ns=0
foaf:isPrimaryTopicOf wikipedia-en:Provable_security
is dbo:wikiPageDisambiguates of dbr:Provable
is dbo:wikiPageRedirects of dbr:Provably_secure dbr:Security_proof
is dbo:wikiPageWikiLink of dbr:Electromagnetic_attack dbr:Anti-tamper_software dbr:DFC_(cipher) dbr:David_Pointcheval dbr:Decision_Linear_assumption dbr:Decorrelation_theory dbr:Index_of_cryptography_articles dbr:Indistinguishability_obfuscation dbr:Information_Security_Group dbr:List_of_programming_language_researchers dbr:Concrete_security dbr:Generic_group_model dbr:Oracle_machine dbr:Mihir_Bellare dbr:Quantum_dot_single-photon_source dbr:RSA_Award_for_Excellence_in_Mathematics dbr:GlobalSign dbr:Chosen-ciphertext_attack dbr:Common_reference_string_model dbr:Computational_hardness_assumption dbr:Full_Domain_Hash dbr:Functional_encryption dbr:Identity-based_encryption dbr:Standard_model_(cryptography) dbr:Distribution_ensemble dbr:Dual_EC_DRBG dbr:Naccache–Stern_knapsack_cryptosystem dbr:Semantic_security dbr:Alfred_Menezes dbr:KN-Cipher dbr:Provable dbr:Serge_Vaudenay dbr:Kaisa_Nyberg dbr:Block_cipher dbr:BB84 dbr:CCM_mode dbr:COCONUT98 dbr:Ciphertext_indistinguishability dbr:Greg_Morrisett dbr:Group_signature dbr:Public_key_certificate dbr:Rip_van_Winkle_cipher dbr:Negligible_function dbr:Strong_RSA_assumption dbr:Secure_channel dbr:Outline_of_cryptography dbr:Paris_Kanellakis_Award dbr:Provably_secure dbr:Security_proof
is foaf:primaryTopic of wikipedia-en:Provable_security