Pot să întreb dacă este adevărat că putem spune dacă un protocol este UC-secur doar din funcționalitatea ideală?
Cred că întrebarea este pusă în direcția greșită.
Principiul din spatele securității UC este că funcționalitatea ideală este prin definitie funcționalitatea dorită.
Funcționalitatea în sine nu este nici sigură, nici nesigură, este doar un model al sarcinii dorite.
Un protocol, pe de altă parte, este considerat sigur, dacă poți da unui simulator asta falsuri o rulare a protocolului (transcripție) care nu pare să se distingă de transcrierea unei rulări de protocol real.
Dificultatea simulatorului este de a veni cu mesaje de protocol care să fie în concordanță cu informațiile furnizate de la funcționalitatea ideală.
Întrebarea mea este cum să modific acest protocol compus într-unul securizat UC?
Ei bine, în general, ar trebui să identifici ce informații se scurg din protocol care nu se scurg din funcționalitatea ideală pe care încerci să o realizezi.
Din păcate, nu am găsit o definiție a funcționalității de schimb de chei pe care acest protocol încearcă să o realizeze în referința dvs.
Prin urmare, trebuie să specificați ce anume încercați să modelați cu protocolul în primul rând.