Моделі безпеки постквантових криптографічних примітивів

У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів...

Повний опис

Збережено в:
Бібліографічні деталі
Дата:2019
Автор: Єсіна, М.В.
Формат: Стаття
Мова:Ukrainian
Опубліковано: Інститут кібернетики ім. В.М. Глушкова НАН України 2019
Назва видання:Математичне та комп'ютерне моделювання. Серія: Технічні науки
Онлайн доступ:http://dspace.nbuv.gov.ua/handle/123456789/168570
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Digital Library of Periodicals of National Academy of Sciences of Ukraine
Цитувати:Моделі безпеки постквантових криптографічних примітивів / М.В. Єсіна // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 49-55. — Бібліогр.: 12 назв. — укр.

Репозитарії

Digital Library of Periodicals of National Academy of Sciences of Ukraine
id irk-123456789-168570
record_format dspace
spelling irk-123456789-1685702020-05-05T01:26:55Z Моделі безпеки постквантових криптографічних примітивів Єсіна, М.В. У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки. In this paper, the essence is considered and security models of asymmetric post-quantum cryptographic primitives of different types are investigated. The basis taken security models that are recommended by NIST USA in the requirements of the PQC competition for candidates for postquantum crypto-graphic primitives. Such algorithms include asymmetric cryptographic transformations such as asymmetric encryption, digital signature, and key encapsulation mechanism. The following security models are recommended, which are related to: the asymmetric encryption — IND-CCA2 (IND-CPA, IND-CCA); the digital signature — EUF-CMA (and its variations); the key encapsulation mechanisms — СK-model. In this paper, the basic essence of such security models is considered. 2019 Article Моделі безпеки постквантових криптографічних примітивів / М.В. Єсіна // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 49-55. — Бібліогр.: 12 назв. — укр. DOI: 10.32626/2308-5916.2019-19.49-55 2308-5916 http://dspace.nbuv.gov.ua/handle/123456789/168570 004.056.55 uk Математичне та комп'ютерне моделювання. Серія: Технічні науки Інститут кібернетики ім. В.М. Глушкова НАН України
institution Digital Library of Periodicals of National Academy of Sciences of Ukraine
collection DSpace DC
language Ukrainian
description У даній роботі розглядається сутність та досліджуються моделі безпеки щодо асиметричних постквантових криптографічних примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандидатів на постквантові криптографічні примітиви. До таких алгоритмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкапсуляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — СK-модель. У роботі розглядається основна сутність таких моделей безпеки.
format Article
author Єсіна, М.В.
spellingShingle Єсіна, М.В.
Моделі безпеки постквантових криптографічних примітивів
Математичне та комп'ютерне моделювання. Серія: Технічні науки
author_facet Єсіна, М.В.
author_sort Єсіна, М.В.
title Моделі безпеки постквантових криптографічних примітивів
title_short Моделі безпеки постквантових криптографічних примітивів
title_full Моделі безпеки постквантових криптографічних примітивів
title_fullStr Моделі безпеки постквантових криптографічних примітивів
title_full_unstemmed Моделі безпеки постквантових криптографічних примітивів
title_sort моделі безпеки постквантових криптографічних примітивів
publisher Інститут кібернетики ім. В.М. Глушкова НАН України
publishDate 2019
url http://dspace.nbuv.gov.ua/handle/123456789/168570
citation_txt Моделі безпеки постквантових криптографічних примітивів / М.В. Єсіна // Математичне та комп'ютерне моделювання. Серія: Технічні науки: зб. наук. пр. — Кам’янець-Подільський: Кам'янець-Подільськ. нац. ун-т, 2019. — Вип. 19. — С. 49-55. — Бібліогр.: 12 назв. — укр.
series Математичне та комп'ютерне моделювання. Серія: Технічні науки
work_keys_str_mv AT êsínamv modelíbezpekipostkvantovihkriptografíčnihprimítivív
first_indexed 2025-07-15T03:22:51Z
last_indexed 2025-07-15T03:22:51Z
_version_ 1837681630306631680
fulltext Серія: Технічні науки. Випуск 19 49 Список використаних джерел: 1. URL: https://csrc.nist.gov/projects/post-quantum-cryptography/round-2-submissions. 2. URL: https://ntruprime.cr.yp.to. 3. URL: https://groups.google.com/a/list.nist.gov/forum/#!forum/pqc-forum. 4. URL: https://sourceforge.net/ projects/threebears/ 5. URL: https://eprint.iacr.org/2012/230.pdf. 6. URL: https://eprint.iacr.org/2012/688. 7. URL: https://newhopecrypto.org. 8. URL: https://eprint.iacr.org/2017/634.pdf. 9. URL: https://eprint.iacr.org/2018/230.pdf. 10. URL: https://round5.org. 11. URL: https://cryptojedi.org/papers/sphincs-20141001.pdf. АCTUAL ISSUES АNALYSIS REGARDING PERSPECTIVE PUBLIC-KEY CRYPTOGRAPHY An analysis of current research on cryptography on lattices is given. The analysis takes place in accordance with the most relevant algorithms that have gone through the second stage of the US NIST competition. Some of them are combined — include several similar algorithms from the past stage. For a detailed consideration of them, a number of relevant top- ics for post-quantum algorithms are presented, which allows them to be de- scribed and categorized more substantially. Key words: lattice, post-quantum algorithm, LWE, ring, encapsulation. Одержано 02.12.2018 УДК 004.056.55 DOI: 10.32626/2308-5916.2019-19.49-55 М. В. Єсіна, канд. техн. наук АТ «Інститут інформаційних технологій», Харківський національний університет імені В. Н. Каразіна, м. Харків МОДЕЛІ БЕЗПЕКИ ПОСТКВАНТОВИХ КРИПТОГРАФІЧНИХ ПРИМІТИВІВ У даній роботі розглядається сутність та досліджуються мо- делі безпеки щодо асиметричних постквантових криптографіч- них примітивів різного типу. За основу взяті моделі безпеки, які рекомендовані NIST США у вимогах конкурсу PQC до кандида- тів на постквантові криптографічні примітиви. До таких алгори- тмів відносяться асиметричні криптографічні перетворення типу асиметричне шифрування, цифровий підпис та механізм інкап- суляції ключів. Рекомендованими є наступні моделі безпеки, які стосуються: щодо асиметричного шифрування — IND-CCA2 (IND-CPA, IND-CCA); щодо цифрового підпису — EUF-CMA (та її варіації); щодо механізмів інкапсуляції ключів — © М. В. Єсіна, 2019 Математичне та комп’ютерне моделювання 50 СK-модель. У роботі розглядається основна сутність таких мо- делей безпеки. Використання моделей безпеки при досліджен- нях криптографічних примітивів є відносно новим. Потрібне узагальнення щодо кожної із вказаних моделей та визначення необхідності та умов, і наслідків їх застосування. У таких моде- лях враховується середовище застосування, в якому може діяти неавтентифікований чи автентифікований порушник. У роботі розглядається поняття нерозрізнюваності (невизначеності) та моделі безпеки постквантових асиметричних шифрів на її осно- ві. Визначається властивість нерозрізнюваності (невизначеності) при атаці на основі підібраного (вибраного) відкритого тексту. Розглядається поняття семантичної безпеки. Наводяться види найпоширеніших атак на основі нерозрізнюваності (невизначе- ності). Розглядаються існуючі різновиди моделі безпеки EUF-CMA — SUF-CMA і т. д. Даються визначення понять «пряма секретність» (forward security, forward secrecy) та «дос- конала пряма секретність» (perfect forward secrecy (PFS)). Також у роботі розглядаються особливості застосування щодо перспе- ктивних асиметричних перетворень «теорії ігор». Надається ви- значення поняття «теорія ігор». Ключові слова: атака, інкапсуляція ключів, модель безпе- ки, семантична безпека, шифротекст, електронний підпис. Вступ. У критеріях відбору, які висуваються NIST США до кан- дидатів на постквантові стандарти криптографічного захисту інформа- ції [1], визначено моделі безпеки, яким повинні відповідати кандидати. Відповідно до трьох кандидатів — асиметричний шифр (АСШ), циф- ровий підпис та протокол інкапсуляції ключів (ПІК), визначено три моделі безпеки. Стосовно АСШ — IND-CCA2 (IND-CPA, IND-CCA), для підпису — EUF-CMA-модель та для ПІК — СK-модель [1]. На наш погляд, на сьогоднішній день проблемними є питання, що стосуються узагальненого визначення та дослідження моделей безпеки постквантових криптопримітивів різного типу, але з урахуванням основ- них положень та пропозицій, що викладені у [2–5]. На відміну від тради- ційного застосування тільки моделей порушника та загроз, при створен- ні кандидатів на перспективні асиметричні криптографічні перетворення запропоновано використовувати моделі безпеки. Але, ні досвіду, ні ре- комендацій щодо їх застосування практично немає чи вони є формаль- ними. Тому, на наш погляд, актуальною є проблема узагальненого ви- значення та дослідження моделей безпеки взагалі, в першу чергу на рівні сутності, умов та можливостей застосування при оцінці кандидатів щодо їх вразливості щодо класичного та квантового криптоаналізу. Мета цієї роботи — узагальнене визначення, класифікація та попереднє дослідження моделей безпеки, зокрема, визначення мож- ливостей та умов застосування постквантових криптопримітивів при протидії із сторони класичного чи квантового порушника [2–5]. Серія: Технічні науки. Випуск 19 51 Модель безпеки постквантових алгоритмів асиметричного шифрування. Нерозрізнюваність (невизначеність) зашифрованого тексту — це важлива властивість безпеки багатьох схем шифрування. Якщо криптосистема володіє властивістю нерозрізнюваності, то зло- вмисник не зможе відрізнити пари шифрованих текстів на основі по- відомлення, що вони шифрують [6]. Властивість нерозрізнюваності при атаці на основі підібраного від- критого тексту вважається основною вимогою для більшості достовірно захищених криптосистем з відкритим ключем, хоча деякі схеми також забезпечують нерозрізнюваність при атаці на основі підібраного зашиф- рованого тексту та атаці на основі адаптивно підібраного зашифрованого тексту. Нерозрізнюваність при атаці на основі підібраного відкритого тексту еквівалентна властивості семантичної безпеки, і багато крипто- графічних доказів використовують ці визначення як еквівалентні [6]. Криптосистема вважається «безпечною з точки зору нерозрізнюва- ності», якщо жоден зловмисник А, отримавши зашифроване повідом- лення, довільно вибране з двоелементного простору повідомлень, визна- ченого зловмисником, не може ідентифікувати вибір повідомлення з ймовірністю значно краще, ніж при випадкових вгадуваннях (½). Якщо будь-який зловмисник може вдало відрізнити вибраний шифрований текст з ймовірністю значно більше, ніж ½, тоді цей зловмисник вважа- ється таким, що має «перевагу» в розрізнені шифрованого тексту, і схема «не» вважається безпечною з точки зору нерозрізнюваності [6]. Безпека з точки зору нерозрізнюваності представляється як гра, де криптосистема вважається безпечною, якщо жоден із зловмисників не може виграти гру зі значно більшою ймовірністю, ніж зловмисник, який повинен вгадати випадковим чином. Найпоширеніші визначен- ня, що використовуються у криптографії [6, 7]: нерозрізнюваність при атаці на основі підібраного відкритого тексту (IND-CPA безпека); нерозрізнюваність при атаці на основі підібраного шифртексту (IND- CCA безпека); нерозрізнюваність при атаці на основі адаптивно піді- браного шифртексту (IND-CCA2 безпека). Безпека за будь-яким з останніх визначень означає безпеку за попередніми [6]: схема, яка є IND-CCA безпечною, також є IND-CPA безпечною; схема, яка є IND-CCA2 безпечною, є як IND-CCA без- печною, так і IND-CPA безпечною. Таким чином, IND-CCA2 є найст- рогішим з цих трьох визначень безпеки. Семантична безпека — поняття, яке описує безпеку схеми шиф- рування, позначається як SEM-CPA та фіксує ідею, що безпечна схе- ма шифрування повинна приховувати всю інформацію про невідомий відкритий текст. Зловмиснику дозволяється вибирати між двома від- критими текстами m0 та m1, і він отримує зашифрування будь-якого з відкритих текстів. Схема шифрування є семантично безпечною, якщо Математичне та комп’ютерне моделювання 52 зловмисник не може здогадуватися з кращою ймовірністю, ніж ½, чи даний шифртекст є зашифруванням повідомлення m0 або m1. Семан- тична безпека вимагає, щоб те, що можна ефективно обчислювати щодо деяких відкритих текстів з їх шифртекстів, можна обчислювати так само легко за відсутності цих шифртекстів [8]. Модель безпеки постквантових цифрових підписів. Сьогодні пропонується як модель безпеки стосовно постквантових підписів застосовувати EUF-CMA модель. EUF-CMA визначає екзистенційну непідроблюваність від атак на основі адаптивно вибраних повідом- лень. Зокрема, безпека в сенсі EUF-CMA не дозволяє криптоаналіти- ку виробляти підпис для повідомлень, що залежать від ключів, на- приклад, підпис при застосуванні повного особистого sk ключа. Якщо є хоча б один запит повідомлення, що залежить від ключів, безпека механізму підпису порушується [9–12]. Існує два загальних формальних визначення для забезпечення безпеки схеми цифрового підпису. Кожне з цих визначень представ- лено як «гра», або експеримент, який виконується між атакуючим (attacker) та деяким чесним претендентом (challenger). Теорія ігор — теорія математичних моделей прийняття оптима- льних рішень в умовах конфлікту. Оскільки сторони, що беруть уч- асть у більшості конфліктів, зацікавлені в тому, щоб приховати від противника власні наміри, прийняття рішень в умовах конфлікту, зазвичай, відбувається в умовах невизначеності. Неформально, експеримент EUF-CMA працює так [9–12]: 1. Претендент генерує дійсну пару ключів (pk, sk) і надає pk атакую- чому. 2. Атакуючий тепер може повторно запросити підписи на підібраних повідомленнях (M1,...,Mq) за своїм вибором, і отримує дійсні під- писи (σ1,...., σq) у відповідь. 3. По завершенню експерименту зловмисник повинен вивести пові- домлення та підпис M*, σ* такі, що (1) повідомлення було не од- ним із повідомлень, які вимагали попереднього кроку, і (2) пові- домлення/підпис перевіряється правильно з відкритим ключем. Схема вважається безпечною, якщо жоден зловмисник не має ні найменшої переваги у виконанні вищезазначених умов. Зазвичай кі- лькість повідомлень q обмежується лише часом виконання атакуючо- го, однак для спеціального випадку одноразових підписів, зловмис- ник обмежується запитом лише одного підпису на кроці (2). Це визначення досить сильне, але не настільки сильне, наскільки це можливо. Дещо сильнішим є визначення SUF-CMA. Неформально, експеримент SUF-CMA працює так [9–12]: 1. Аналогічно попередньому експерименту. Серія: Технічні науки. Випуск 19 53 2. Аналогічно попередньому експерименту. 3. Після завершення експерименту, атакуючий повинен вивести пові- домлення та підпис M*, σ* такі, що (1) пара (M*, σ*) не була одним із запитаних повідомлень, а підпис повернувся на попередньому кро- ці, (2) повідомлення/підпис перевіряється на відкритому ключі. Головна відмінність полягає у тому, що це більш сильне визна- чення гарантує, що атакуючий не зможе підібрати підпис [8]. Модель безпеки постквантових протоколів інкапсуляції клю- чів. Модель CK включає у себе три основні компоненти: модель неав- тентифікованого порушника (UM), модель автентифікованого пору- шника (AM) та механізм автентифікації (автентифікатор) (МТ). Мо- дель безпеки CK використовується для автентифікації обміну ключа- ми (AKE) [2]. CK-модель стосується безпеки ключа сеансу, що вико- ристовується на сеансі зв’язку. При її оцінці використовується фор- мальна модель для протоколів обміну ключами та можливостей кри- птоаналітика. Поняття безпеки, яке називається безпекою ключа се- ансу (або SK-безпека), направлене на забезпечення безпеки окремих ключів сеансу. Її порушення являє собою компрометацію сеансового ключа. У випадку безпечності ключа, зловмисник «нічого не дізна- ється про значення ключа», коли він перехвачує дані протоколу обмі- ну ключами та здійснює атаки на інші сеанси та сторони, що взаємо- діють. Такий підхід є стандартним для моделі семантичної безпеки, коли криптоаналітик не може відрізнити реальне значення ключа від незалежного випадкового значення [2]. Поняття досконалої прямої безпеки (PFS) відноситься до влас- тивості протоколів обміну ключами (KE), за допомогою якої розкрит- тя довгострокових ключів, що використовується у протоколі для ав- тентифікації та узгодження ключів сеансу, не ставить під загрозу сек- ретність ключів сеансу, встановлених до розкриття [2]. Висновки. 1. На сьогодні запропоновано три моделі безпеки: асиметричне шифрування — IND-CPA, IND-CCA/CCA2, цифровий підпис — EUF-CMA, та механізми інкапсуляції ключів — CK. Моде- лі безпеки усіх асиметричних криптоперетворень засновуються на понятті «теорії ігор». 2. Сьогодні актуальна — проблема узагальненого визначення та дослідження моделей безпеки, визначення сутності, умов їх застосу- вання при криптоаналізі та використання при оцінці захищеності від відомих класичних та квантових атак. 3. Відповідно до моделі безпеки на основі нерозрізнюваності, безпека за будь-яким з наступних визначень означає безпеку за попе- редніми, тобто: схема, яка є IND-CCA безпечною, є IND-CPA безпеч- ною; схема, яка є IND-CCA2 безпечною, є як IND-CCA безпечною, Математичне та комп’ютерне моделювання 54 так і IND-CPA безпечною. Тобто, IND-CCA2 є найстрогішим з цих трьох визначень безпеки. Нерозрізнюваність при атаці на основі піді- браного відкритого тексту (IND-CPA) еквівалентна властивості сема- нтичної безпеки (SEM-CPA). 4. Як модель безпеки щодо постквантових криптоперетворень типу підпис застосовується EUF-CMA-модель. EUF-CMA-модель визначає екзистенційну непідроблюваність від атак на основі адапти- вно вибраних повідомлень. Зокрема, безпека в сенсі EUF-CMA не дозволяє зловмиснику виробляти підписи для повідомлень, що зале- жать від ключів, наприклад, підпис при застосуванні повного особис- того sk ключа. При наявності хоча б одного запиту повідомлення, що залежить від ключів, безпека механізму підпису порушується. 5. CK модель безпеки включає у себе три основні складові ком- поненти: модель неавтентифікованого порушника (UM), модель ав- тентифікованого порушника (AM) та механізм автентифікації (автен- тифікатор) (МТ). Як правило модель безпеки CK використовується для автентифікації обміну ключами (AKE). 6. Модель безпеки CK стосується безпеки ключа сеансу, що вико- ристовується на сеансі зв’язку. При оцінці протоколів обміну ключами та можливостей криптоаналітика використовується формальна модель. Поняття безпеки, яке називається безпекою ключа сеансу (або SK-безпека), направлене на забезпечення безпеки окремих ключів се- ансу. Її порушення може призвести до компрометації ключа сеансу. Список використаних джерел: 1. Post-Quantum Cryptography. URL: https://csrc.nist.gov/projects/post-quan- tum-cryptography/round-1-submissions. 2. Ran Canetti, Hugo Krawczyk Analysis of Key-Exchange Protocols and Their Use for Building Secure Channels. URL: http://iacr.org/archive/euroc- rypt2001/20450451.pdf. 3. Shoup V. On Formal Models for Secure Key Exchange, Theory of Cryptog- raphy Library, 1999. URL: http://philby.ucsd. edu/cryptolib/1999/9912.html. 4. Yoshida Y., Morozov K., Tanaka K. CCA2 Key-Privacy for Code-Based En- cryption in the Standard Model. Post-Quantum Cryptography. PQCrypto 2017. Lecture Notes in Computer Science, Vol. 10346. Springer, Cham. 5. Bellare M., Boldyreva A., Desai A., Pointcheval D. Key-privacy in public-key encryption. ASIACRYPT 2001. LNCS. Vol. 2248. P. 566–582. Springer, Hei- delberg (2001). doi:10.1007/3-540-45682-1 33. 6. Ciphertext indistinguishability. URL: http://cse.iitkgp.ac.in/~debdeep/- courses_iitkgp/FCrypto/scribes/scribe8.pdf. 7. Henk C.A. van Tilborg, Sushil Jajodia (Eds.) Encyclopedia of Cryptography and Security Springer, 2011. 1416 p. 8. Bellare M. Symmetric encryption. URL: https://cseweb.ucsd.edu/~mihir/- cse207/w-se.pdf. Серія: Технічні науки. Випуск 19 55 9. EUF-CMA and SUF-CMA. URL: https://blog.cryptographyengineering.com/- euf-cma-and-suf-cma. 10. Haitner I., Holensteiny T. On the (im) possibility of key dependent encryption, in: TCC’09 — Theory of Cryptography, 6th Theory of Cryptography Confer- ence, San Francisco, CA, USA, 2009, Lecture Notes in Comput. Sci. Vol. 5444, Springer, Berlin, 2009, P. 202–219. 11. Hofheinz D., Unruh D. Towards key-dependent message security in the stand- ard model. EUROCRYPT’08 — Advances in Cryptology, 27th Annual Interna- tional Conference on the Theory and Applications of Cryptographic Tech- niques, Istanbul, Turkey, 2008, Lecture Notes in Comput. Sci., Vol. 4965, Springer, Berlin, 2008. P. 108–126. 12. Applebaum B., Cash D., Peikert C., Sahai A. Fast cryptographic primitives and circular-secure encryption based on hard learning problems. Advances in Cryp- tology — CRYPTO’09, 29th Annual International Cryptology Conference, San- ta Barbara, CA, USA, 2009. Lecture Notes in Comput. Sci. Vol. 5677, Spring- er, Berlin, 2009. P. 595–618. SECURITY MODELS OF POST-QUANTUM CRYPTOGRAPHIC PRIMITIVES In this paper, the essence is considered and security models of asymmetric post-quantum cryptographic primitives of different types are investigated. The basis taken security models that are recommended by NIST USA in the re- quirements of the PQC competition for candidates for post-quantum crypto- graphic primitives. Such algorithms include asymmetric cryptographic trans- formations such as asymmetric encryption, digital signature, and key encapsu- lation mechanism. The following security models are recommended, which are related to: the asymmetric encryption — IND-CCA2 (IND-CPA, IND-CCA); the digital signature — EUF-CMA (and its variations); the key encapsulation mechanisms — СK-model. In this paper, the basic essence of such security models is considered. The use of security models in research of cryptographic primitives is relatively new. A generalization of each of these models and a def- inition of the necessity and conditions, and the consequences of their applica- tion are required. Such models take into account the application environment in which an unauthenticated-links adversarial model and authenticated-links ad- versarial model can operate. The paper considers the concept of indistinguisha- bility and security model of post-quantum asymmetric ciphers on its basis. The property of indistinguishability under chosen plaintext attack is determined. The concept of semantic security is considered. The types of most common at- tacks based on indistinguishability are given. Existing versions of the EUF- CMA security model — SUF-CMA, etc. are considered. Definitions of «for- ward security, forward secrecy» and «perfect forward secrecy (PFS)» are giv- en. In addition, the paper considers the peculiarities of the application regarding to perspective asymmetric transformations of the «game theory». The defini- tion of concept «game theory» is given. Key words: attack, key encapsulation, security model, semantic secu- rity, ciphertext, signature. Одержано 26.01.2019