Puncte:1

Definiția KPA-Securitate

drapel tl

În criptografie există 4 clasificări de bază ale atacurilor:

  • Atac doar pentru text cifrat
  • Atac cu text simplu cunoscut
  • Atacul ales cu text simplu
  • Chosen-Ciphertext Attack

În Manualul lui Katz & Lindell (ediția a 2-a) Am găsit doar definiții pentru COA-,CPA- și CCA-Security. Nu am putut găsi o definiție și un experiment pentru KPA-Security. În general, nu am reușit să găsesc o definiție bună.

Intrebarile mele:

  • Poate cineva să-mi ofere o definiție bună și un experiment?
  • De ce este KPA-Security atât de neimportant? (Știu că CPA-Sec include KPA-Sec)
  • Există un caz de utilizare pentru KPA-Security? Există o schemă de criptare simetrică, care are KPA-Security, dar nu CPA-Security și cum ar arăta aceasta?
Puncte:1
drapel ru
  • Per Katz și Lindell a 3-a ed. secțiunea 7.2. „Într-un atac cunoscut în text simplu, atacatorului i se oferă perechi de intrări/ieșiri $\{(x_i,F_k(x_i))\}$ (pentru o cheie necunoscută $k$), cu $\{x_i\}$ în afara controlului atacatorilor.” KPA este modelul obișnuit de atac pentru criptoanaliza liniară, dar este insuficient pentru criptoanaliza diferenţială unde avem nevoie ca fiecare intrare să se potrivească cu o altă intrare fixă ​​specifică. Luați orice analiză liniară simplă a unui cifr de bloc și ar trebui să folosească numai proprietatea KPA.
  • Per Katz și Lindell a 3-a ed. secțiunea 1.4.1: „niciunul dintre ele [modelele de amenințare] nu este în mod inerent mai bun decât oricare altul; dreptul de utilizare depinde de mediul în care este implementată o schemă de criptare”
  • Da, s-ar putea imagina un cifru bloc care este sigur împotriva criptoanalizei liniare, dar nesigur împotriva criptoanalizei diferenţiale. Dacă presupunem în continuare că datele de diferență insuficiente pot fi obținute pur și simplu prin generarea intrărilor într-un mod necontrolat, cifrul ar fi sigur KPA, dar nu sigur CPA. Dacă este implementat într-un fel, asta înseamnă că adversarii nu pot influența alegerea intrării, cifrul probabil nu ar fi în pericol. Majoritatea criptografilor ar prefera în continuare un cifr care este CPA (sau într-adevăr CPA plus CCA) sigur.

Rețineți că discuția de mai sus este limitată la criptografia simetrică. Cu criptarea cu cheie publică, trebuie să presupunem CPA cel puțin, deoarece metoda de criptare publică permite automat adversarului o capacitate CPA.

Titanlord avatar
drapel tl
Cu „neimportant” vreau să spun, că există doar puțină literatură despre asta. Îmi puteți oferi câteva, care explică KPA-securitatea mai profund?
Titanlord avatar
drapel tl
O altă întrebare pe care o am: este definiția și experimentul de securitate de la Katz & Lindell pentru criptări multiple ($PrivK_{A,\Pi}^{mult}(n)$) o definiție/experiment pentru securitatea KPA?
Daniel S avatar
drapel ru
În $\mathrm{PrivK}^{\mathrm must}_{A,\Pi}(n)$ în secțiunea 3.4.1 din K&L: nu, acesta nu este un experiment KPA. Partea 1 a experimentului permite adversarului să genereze intrările și acest lucru se poate face într-un mod controlat.
Daniel S avatar
drapel ru
În re mai multe literaturi: nu sunt sigur că pot.După cum spuneți, nu există multă utilizare: cheia publică necesită automat modelul CPA mai puternic, iar cifrurile bloc moderne pot fi proiectate pentru a satisface modelul CPA/CCA cu puține sau deloc dezavantaje. Voi căuta în jur, dar nu pot promite că voi găsi ceva.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.