Indistinguabilité calculatoire

En informatique fondamentale, l’indistinguabilité calculatoire permet d’exprimer la similarité de deux distributions de probabilités en prenant en compte des notions de complexité algorithmique. On dit que deux distributions de probabilités sont calculatoirement indistinguables[1] s’il n’existe pas d’algorithme efficace qui puisse les discerner de manière significative.

Elle peut être vue comme une relaxation de la notion d’indistinguabilité statistique, dont les définitions coïncident lorsque la puissance de calcul des algorithmes cherchant à distinguer les deux distributions n’est plus limitée. On peut alors voir que la notion d’efficacité du distingueur peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes[2].

En cryptologie et en complexité algorithmique, l’efficacité du distingueur est souvent définie comme celle d'un algorithme (possiblement probabiliste) terminant en temps polynomial, décrite dans le modèle des machines de Turing.

Définition

Deux familles de distributions ( D n ) n N {\displaystyle (D_{n})_{n\in \mathbb {N} }} et ( E n ) n N {\displaystyle (E_{n})_{n\in \mathbb {N} }} sont calculatoirement indistinguables si tout algorithme probabiliste en temps polynomial A {\displaystyle {\mathcal {A}}} possède un avantage négligeable en fonction de n {\displaystyle n} [3] pour distinguer les distributions D n {\displaystyle D_{n}} et E n {\displaystyle E_{n}} . Autrement dit, pour tout exposant k N {\displaystyle k\in \mathbb {N} } , il existe une borne N N {\displaystyle N\in \mathbb {N} } telle que pour tout indice n N {\displaystyle n\geq N} on ait

A d v A ( n ) = | Pr x D n [ A ( x ) = 1 ] Pr x E n [ A ( x ) = 1 ] | 1 n k . {\displaystyle {\mathsf {Adv}}_{\mathcal {A}}(n)=\left|\Pr _{x\gets D_{n}}[{\mathcal {A}}(x)=1]-\Pr _{x\gets E_{n}}[{\mathcal {A}}(x)=1]\right|\leq {\frac {1}{n^{k}}}.}

Notes et références

  1. Fondements Théoriques de la cryptographie. Cours de l'École Normale Supérieure..
  2. Berman et Haitner. From Non-adaptive to Adaptive Pseudorandom Functions. Les auteurs y définissent une notion d'indistinguabilité face à un distingueur superpolynomial..
  3. Boaz Barak. Computational Indistinguishability, Pseudorandom Generators..

Bibliographie

  • Hieu Phan et Philippe Guillot, Fondements théoriques de la cryptographie, École Normale Supérieure (Paris), , 117 p. (lire en ligne)
  • (en) Boaz Barak, Computational Indistinguishability, Pseudorandom Generators, Princeton University, , 6 p. (lire en ligne)
  • (en) Itay Berman et Iftach Haitner, « From Non-adaptive to Adaptive Pseudorandom Functions », Journal of Cryptology, no 28,‎ , p. 297–311 (lire en ligne)
v · m
Modèles de sécurité
Outils et techniques de preuve
Hypothèses calculatoires
Propriétés de sécurité
Modèles d'attaques
  • Attaque sans message (NMA)
  • Clairs/messages choisis (CPA/CMA)
  • Chiffrés choisis (CCA)
  • Chiffrés choisis de façon adaptative (CCA2)
  • Attaque par sondes (ISW)
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de l'informatique théorique