सिमेंटिक सुरक्षा

क्रिप्टोग्राफी में, सिमेंटिकली सिक्योर क्रिप्टोसिस्टम वह है जहां सादे पाठ के बारे में केवल नगण्य जानकारी को संभवतः सिफरटेक्स्ट से निकाला जा सकता है। विशेष रूप से, कोई भी पीपी (जटिलता) | संभाव्य, बहुपद-समय एल्गोरिथ्म (पीपीटीए) जिसे एक निश्चित संदेश का सिफरटेक्स्ट दिया गया है $$m$$ (संदेशों के किसी भी वितरण से लिया गया), और संदेश की लंबाई, संदेश पर किसी भी आंशिक जानकारी को अन्य सभी पीपीटीए की तुलना में गैर-लापरवाही से उच्च संभावना के साथ निर्धारित नहीं कर सकता है, जिनके पास केवल संदेश की लंबाई (और सिफरटेक्स्ट नहीं) तक पहुंच है। यह अवधारणा क्लॉड शैनन | शैनन की पूर्ण गोपनीयता की अवधारणा का कम्प्यूटेशनल जटिलता एनालॉग है। पूर्ण गोपनीयता का अर्थ है कि सिफरटेक्स्ट प्लेनटेक्स्ट के बारे में बिल्कुल भी कोई जानकारी प्रकट नहीं करता है, जबकि सिमेंटिक सुरक्षा का अर्थ है कि प्रकट की गई किसी भी जानकारी को संभवतः निकाला नहीं जा सकता है।

इतिहास
सिमेंटिक सुरक्षा की धारणा को पहली बार 1982 में शफी गोल्डवेसर और सिल्वियो मिकाली द्वारा सामने रखा गया था। हालांकि, शुरुआत में उन्होंने जो परिभाषा प्रस्तावित की थी, उसमें व्यावहारिक क्रिप्टोकरंसी की सुरक्षा को साबित करने के लिए कोई सीधा साधन नहीं दिया गया था। Goldwasser/Micali ने बाद में प्रदर्शित किया कि सिमेंटिक सुरक्षा सुरक्षा की एक अन्य परिभाषा के समतुल्य है, जिसे सिफरटेक्स्ट अप्रभेद्यता कहा जाता है, जो चुने हुए-प्लेनटेक्स्ट हमले के तहत होता है। सिमेंटिक सुरक्षा की मूल परिभाषा की तुलना में यह बाद की परिभाषा अधिक सामान्य है क्योंकि यह व्यावहारिक क्रिप्टोसिस्टम्स की सुरक्षा को साबित करने में बेहतर सुविधा प्रदान करती है।

सममित-कुंजी क्रिप्टोग्राफी
सममित-कुंजी एल्गोरिथ्म क्रिप्टोसिस्टम्स के मामले में, एक विरोधी को अपने सिफरटेक्स्ट से सादे पाठ के बारे में किसी भी जानकारी की गणना करने में सक्षम नहीं होना चाहिए। यह एक विरोधी के रूप में प्रस्तुत किया जा सकता है, समान लंबाई के दो सादे पाठ और उनके दो संबंधित सिफरटेक्स्ट, यह निर्धारित नहीं कर सकते कि कौन सा सिफरटेक्स्ट किस प्लेनटेक्स्ट से संबंधित है।

सार्वजनिक-कुंजी क्रिप्टोग्राफी
सिमेंटिक रूप से सुरक्षित होने के लिए एक असममित कुंजी एन्क्रिप्शन एल्गोरिथ्म क्रिप्टोसिस्टम के लिए, किसी संदेश (प्लेनटेक्स्ट) के बारे में महत्वपूर्ण जानकारी प्राप्त करने के लिए एल्गोरिदम विरोधी के विश्लेषण के लिए यह संभव होना चाहिए, जब केवल इसका सिफरटेक्स्ट और संबंधित सार्वजनिक एन्क्रिप्शन कुंजी दी गई हो। शब्दार्थ सुरक्षा केवल एक निष्क्रिय हमलावर के मामले पर विचार करती है, अर्थात, वह जो सार्वजनिक कुंजी और अपनी पसंद के सादे पाठ का उपयोग करके सिफरटेक्स्ट उत्पन्न करता है और उसका अवलोकन करता है। अन्य सुरक्षा परिभाषाओं के विपरीत, सिमेंटिक सुरक्षा चुने गए सिफरटेक्स्ट हमले (CCA) के मामले पर विचार नहीं करती है, जहां एक हमलावर चुने हुए सिफरटेक्स्ट के डिक्रिप्शन का अनुरोध करने में सक्षम होता है, और कई सिमेंटिक रूप से सुरक्षित एन्क्रिप्शन योजनाएं चुने गए सिफरटेक्स्ट हमले के खिलाफ स्पष्ट रूप से असुरक्षित होती हैं। नतीजतन, सिमेंटिक सुरक्षा को अब एक सामान्य-उद्देश्य एन्क्रिप्शन योजना को सुरक्षित करने के लिए एक अपर्याप्त स्थिति माना जाता है।

चुने चुना सादा पाठ हमला (IND-CPA) के तहत अविभेद्यता को आमतौर पर निम्नलिखित प्रयोग द्वारा परिभाषित किया जाता है:
 * 1) एक यादृच्छिक जोड़ी $$(pk,sk)$$ चलाने से उत्पन्न होता है $$Gen(1^n)$$.
 * 2) एक संभाव्य बहुपद समयबद्ध विरोधी को सार्वजनिक कुंजी दी जाती है $$pk$$, जिसका उपयोग यह किसी भी संख्या में सिफरटेक्स्ट (बहुपद सीमा के भीतर) उत्पन्न करने के लिए कर सकता है।
 * 3) विरोधी दो समान-लंबाई वाले संदेश उत्पन्न करता है $$m_0$$ और $$m_1$$, और उन्हें सार्वजनिक कुंजी के साथ एक चुनौती ऑरेकल में भेजता है।
 * 4) चुनौती ऑरेकल एक निष्पक्ष सिक्के को फ़्लिप करके संदेशों में से एक का चयन करता है (एक यादृच्छिक बिट का चयन करता है $$b \in \{0,1\}$$), संदेश को एन्क्रिप्ट करता है $$m_b$$ सार्वजनिक कुंजी के तहत, और परिणामी चुनौतीपूर्ण सिफरटेक्स्ट लौटाता है $$c$$ विरोधी को।

अंतर्निहित क्रिप्टोसिस्टम IND-CPA है (और इस प्रकार चुने गए प्लेनटेक्स्ट हमले के तहत शब्दार्थ रूप से सुरक्षित है) यदि विरोधी यह निर्धारित नहीं कर सकता है कि दो में से कौन सा संदेश ऑरेकल द्वारा चुना गया था, जिसकी संभावना काफी अधिक है $$1/2$$ (यादृच्छिक अनुमान लगाने की सफलता दर)। इस परिभाषा के वेरिएंट चुने गए सिफरटेक्स्ट हमले और अनुकूली चुने गए सिफरटेक्स्ट हमले (IND-CCA, IND-CCA2) के तहत अप्रभेद्यता को परिभाषित करते हैं।

क्योंकि विरोधी के पास उपरोक्त खेल में सार्वजनिक एन्क्रिप्शन कुंजी है, शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन योजना को परिभाषा के अनुसार संभाव्य एन्क्रिप्शन होना चाहिए, जिसमें यादृच्छिकता का एक घटक होता है; यदि ऐसा नहीं होता, तो विरोधी केवल नियतात्मक एन्क्रिप्शन की गणना कर सकता था $$m_0$$ और $$m_1$$ और इन एन्क्रिप्शन की तुलना लौटे सिफरटेक्स्ट से करें $$c$$ ओरेकल की पसंद का सफलतापूर्वक अनुमान लगाने के लिए।

शब्दार्थ रूप से सुरक्षित एन्क्रिप्शन एल्गोरिदम में शामिल हैं Goldwasser-Micali क्रिप्टोसिस्टम | Goldwasser-Micali, ElGamal एन्क्रिप्शन और Paillier। इन योजनाओं को साबित करने योग्य सुरक्षा माना जाता है, क्योंकि कुछ कठिन गणितीय समस्या को हल करने के लिए उनकी सिमेंटिक सुरक्षा को कम किया जा सकता है (उदाहरण के लिए, निर्णायक डिफी-हेलमैन धारणा | निर्णयात्मक डिफी-हेलमैन या द्विघात अवशिष्टता समस्या)। अन्य, सिमेंटिक रूप से असुरक्षित एल्गोरिदम जैसे आरएसए (एल्गोरिदम), को इष्टतम असममित एन्क्रिप्शन पैडिंग (ओएईपी) जैसी यादृच्छिक एन्क्रिप्शन पैडिंग योजनाओं के उपयोग के माध्यम से सिमेंटिक रूप से सुरक्षित (मजबूत मान्यताओं के तहत) बनाया जा सकता है।