सिमेंटिक सुरक्षा

क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां प्लेनटेक्स्ट के बारे में केवल नगण्य जानकारी को सिफरटेक्स्ट से संभव रूप से निकाला जा सकता है। विशेष रूप से, कोई भी संभाव्य, बहुपद-समय एल्गोरिथ्म जिसे एक निश्चित संदेश $$m$$ (संदेशों के किसी भी वितरण से लिया गया) दिया जाता है और संदेश की लंबाई m का एक सिफरटेक्स्ट गैर-नगण्य संभाव्यता के साथ अन्य सभी PPTA पर संदेश पर किसी भी आंशिक जानकारी का निर्धारण कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है । यह अवधारणा कम्प्यूटेशनल जटिलता है जो शैनन की पूर्ण गोपनीयता की अवधारणा के अनुरूप है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट, प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का तात्पर्य है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।

इतिहास
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में गोल्डवेसर और मिकाली द्वारा सामने रखा गया था हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। हालांकि, प्रारंभ में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टो सिस्टम की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं था। गोल्डवॉसर/मिकाली (Goldwasser/Micali ) ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के बराबर है जिसे सिफरटेक्स्ट इंडिस्टिंग्यूइशेबिलिटी कहा जाता है, जो एक चुने हुए-प्लेनटेक्स्ट आक्रमण के अधीन होता है। सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा में उत्तम सुविधा प्रदान करती है।

सममित-की क्रिप्टोग्राफी
सममित-की एल्गोरिथ्म (सिमिट्रिक-की एल्गोरिथम) क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से प्लेनटेक्स्ट के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो विशुद्ध पाठ्य (प्लेन टेक्स्ट्स) और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।

पब्लिक-की क्रिप्टोग्राफी
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित की एन्क्रिप्शन एल्गोरिथ्म, या क्रिप्टोसिस्टम के लिए, यह एक कम्प्यूटेशनल रूप से बाध्य विरोधी के लिए एक संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए अक्षम होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन की दी गई हो। सिमेंटिक सुरक्षा केवल एक "निष्क्रिय" आक्रमण के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक की और अपनी पसंद के प्लेन टेक्स्ट्स का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक आक्रमण चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने हुए सिफरटेक्स्ट आक्रमण के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।

चुने हुए प्लेनटेक्स्ट अटैक (IND-CPA) के तहत अविभेद्यता को साधारणतया निम्नलिखित प्रयोग द्वारा परिभाषित किया गया है:
 * 1) एक यादृच्छिक जोड़ी $$(pk,sk)$$ चलाने से उत्पन्न होता है $$Gen(1^n)$$.
 * 2) एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक की दी जाती है $$pk$$, जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
 * 3) विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है $$m_0$$ और $$m_1$$, और उन्हें सार्वजनिक की के साथ एक चुनौती ऑरेकल में भेजता है।
 * 4) चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है $$b \in \{0,1\}$$), संदेश को एन्क्रिप्ट करता है $$m_b$$ सार्वजनिक की के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट $$c$$ विरोधी को लौटाता है।

अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने हुए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो संदेशों में से कौन सा ऑरेकल द्वारा चुना गया था, जिसकी संभावना $$1/2$$ से अधिक है (यादृच्छिक अनुमान लगाने की सफलता दर), इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।

क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था $$m_0$$ और $$m_1$$ और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें $$c$$ ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए है।

शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में गोल्डवेसर-माइकली, एलगामल और पैलिएर सम्मिलित हैं। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।