أمن مبرهن

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة
(بالتحويل من الأمن المبرهن)

في علم التعمية "التشفير"، يكون لدى النظام أمن مبرهن إذا كان يمكن ذكر متطلبات الأمن الخاصة به رسميًا في نموذج الخصوم، على النقيض من ذكره بطريقة إرشادية، مع افتراضات واضحة أن الخصم لديه حق الوصول إلى النظام وكذلك موارد حاسوبية كافية. وبرهان الأمن (يُسمى «اختزال») هو أن هذه المتطلبات الخاصة بالأمن تُلبى شريطة تلبية الافتراضات الخاصة بوصول الخصم إلى النظام واحتواء بعض الافتراضات المنصوص عليها بوضوح بشأن صعوبة بعض المهام الحسابية. وقد تم إعطاء مثال مبكر لمثل هذه المتطلبات والبرهان من قِبل غولدفاسر وميكالي بشأن الأمن الدلالي والبناء القائم على مشكلة الباقي التربيعي.

التطوير[عدل]

هناك عدة خطوط بحثية في مجال الأمن المبرهن. أحد هذه الخطوط معني بإرساء تعريف «صحيح» للأمن لمهمة معنية مفهومة بالبداهة. وخط آخر معني باقتراح الإنشاءات والبراهين استنادًا إلى الافتراضات العامة بأقصى حد ممكن، على سبيل المثال وجود دالة تشفير ذات اتجاه واحد. وثمة مشكلة رئيسية تتمثل في إرساء مثل هذه البراهين استنادًا إلى P ≠ NP، نظرًا لأن وجود دوال التشفير ذات الاتجاه الواحد غير معروف من حدس P ≠ NP.

وبعض البراهين الخاصة بالأمن تكون في قوالب نظرية مثل قالب أوراكل العشوائي، حيث يتم تمثيل دوال تشفيرية مجزأة حقيقية عن طريق الإدراك بمنظور مثالي. «الأمن المحدد» أو «الأمن الملموس» هو الاسم الذي يُعطى للاختزالات الأمنية المبرهنة حيث يقوم المرء بتحديد مقدار الأمن عن طريق حساب الحدود الدقيقة على أساس جهد حسابي، وليس على أساس حد مقارب يكون مكفولاً لقيم «كبيرة على نحو كافٍ» خاصة بـ معلمة الأمن.

تمت كتابة العديد من التفنيدات من قِبل أوديد جولدرايش وأفي ويجديرسون (Avi Wigderson) وغيرهما من الباحثين المتخصصين في هذا المجال.[1][2] وكتب إيفان دامجارد (Ivan Damgård) لاحقًا بحثا عبر فيه عن رأيه في ICALP 2007 بشأن المشاكل التقنية،[3] وحظي بتوصية سكوت أرونسون (Scott Aaronson) باعتباره بحثًا تفصيليًا.[4]

مراجع[عدل]

  1. ^ On Post-Modern Cryptography (essay) نسخة محفوظة 28 يونيو 2017 على موقع واي باك مشين.
  2. ^ in theory: 2007-08-26 نسخة محفوظة 04 نوفمبر 2017 على موقع واي باك مشين.
  3. ^ Damgård، I. (2007). "A "proof-reading" of Some Issues in Cryptography" (PDF). Automata, Languages and Programming, 34th International Colloquium, ICALP 2007, Wroclaw, Poland, July 9-13, 2007. Proceedings. ج. 4596: 2–11. DOI:10.1007/978-3-540-73420-8_2. ISBN:978-3-540-73419-2. مؤرشف من الأصل (PDF) في 2018-07-21. اطلع عليه بتاريخ 2016-08-05preprint {{استشهاد بدورية محكمة}}: روابط خارجية في |postscript= (مساعدة)صيانة الاستشهاد: postscript (link)
  4. ^ Shtetl-Optimized » Blog Archive » My take on the Koblitz affair نسخة محفوظة 18 يونيو 2018 على موقع واي باك مشين.