Indistinguabilité calculatoire
En informatique fondamentale, l’indistinguabilité calculatoire permet d’exprimer la similarité de deux distributions de probabilités en prenant en compte des notions de complexité algorithmique. On dit que deux distributions de probabilités sont calculatoirement indistinguables[1] s’il n’existe pas d’algorithme efficace qui puisse les discerner de manière significative.
Elle peut être vue comme une relaxation de la notion d’indistinguabilité statistique, dont les définitions coïncident lorsque la puissance de calcul des algorithmes cherchant à distinguer les deux distributions n’est plus limitée. On peut alors voir que la notion d’efficacité du distingueur peut être définie de différentes manières, amenant un spectre de définitions plus ou moins fortes[2].
En cryptologie et en complexité algorithmique, l’efficacité du distingueur est souvent définie comme celle d'un algorithme (possiblement probabiliste) terminant en temps polynomial, décrite dans le modèle des machines de Turing.
Définition
Deux familles de distributions et sont calculatoirement indistinguables si pour tout algorithme probabiliste en temps polynomial possède un avantage négligeable en fonction de [3] pour distinguer les distributions et . Autrement dit, pour tout exposant , il existe une borne telle que pour tout indice on ait
Notes et références
- Fondements Théoriques de la cryptographie. Cours de l'École Normale Supérieure..
- Berman et Haitner. From Non-adaptive to Adaptive Pseudorandom Functions. Les auteurs y définissent une notion d'indistinguabilité face à un distingueur superpolynomial..
- Boaz Barak. Computational Indistinguishability, Pseudorandom Generators..
Bibliographie
- Hieu Phan et Philippe Guillot, Fondements théoriques de la cryptographie, École Normale Supérieure (Paris), , 117 p. (lire en ligne)
- (en) Boaz Barak, Computational Indistinguishability, Pseudorandom Generators, Princeton University, , 6 p. (lire en ligne)
- (en) Itay Berman et Iftach Haitner, « From Non-adaptive to Adaptive Pseudorandom Functions », Journal of Cryptology, no 28, , p. 297–311 (lire en ligne)
- Portail de la cryptologie
- Portail de l'informatique théorique