Điểm:1

KPA-Định nghĩa bảo mật

lá cờ tl

Trong mật mã có 4 phân loại tấn công cơ bản:

  • Tấn công chỉ bằng bản mã
  • Tấn công bằng văn bản đã biết
  • Tấn công bản rõ được chọn
  • Tấn công bản mã được chọn

Trong Sách giáo khoa của Katz & Lindell (tái bản lần 2) Tôi chỉ tìm thấy các định nghĩa cho COA-,CPA- và CCA-Security. Tôi không thể tìm thấy định nghĩa và thử nghiệm cho KPA-Security. Nói chung tôi đã không thể tìm thấy một định nghĩa tốt.

Những câu hỏi của tôi:

  • Ai đó có thể cung cấp cho tôi định nghĩa và thử nghiệm tốt không?
  • Tại sao KPA-Security lại không quan trọng? (Tôi biết rằng CPA-Sec bao gồm KPA-Sec)
  • Có trường hợp sử dụng nào cho KPA-Security không? Có tồn tại sơ đồ mã hóa đối xứng không, có KPA-Security nhưng không có CPA-Security không và sơ đồ này trông như thế nào?
Điểm:1
lá cờ ru
  • Per Katz và Lindell tái bản lần thứ 3. mục 7.2. "Trong một cuộc tấn công bằng văn bản đã biết, kẻ tấn công được cung cấp các cặp đầu vào/đầu ra $\{(x_i,F_k(x_i))\}$ (đối với một khóa không xác định $k$), với $\{x_i\}$ ngoài sự kiểm soát của kẻ tấn công." KPA là mô hình tấn công thông thường cho thám mã tuyến tính, nhưng không đủ cho thám mã vi phân nơi chúng tôi cần từng đầu vào khớp với một đầu vào cố định cụ thể khác. Thực hiện bất kỳ phân tích tuyến tính đơn giản nào về mật mã khối và nó chỉ nên sử dụng thuộc tính KPA.
  • Per Katz và Lindell tái bản lần thứ 3. phần 1.4.1: "không có mô hình nào trong số chúng [mô hình mối đe dọa] vốn tốt hơn bất kỳ mô hình nào khác; mô hình phù hợp để sử dụng tùy thuộc vào môi trường triển khai sơ đồ mã hóa"
  • Vâng, người ta có thể hình dung ra một mật mã khối an toàn đối với phá mã tuyến tính, nhưng không an toàn đối với phá mã vi sai. Nếu chúng ta giả định thêm rằng dữ liệu khác biệt không đủ có thể được thu thập đơn giản bằng cách tạo đầu vào theo cách không được kiểm soát, thì mật mã sẽ an toàn KPA, nhưng không an toàn CPA. Nếu được triển khai bằng cách nào đó, điều đó có nghĩa là kẻ thù không thể ảnh hưởng đến việc lựa chọn đầu vào, thì mật mã có lẽ sẽ không gặp rủi ro. Hầu hết các nhà mật mã vẫn thích một mật mã an toàn CPA (hoặc thực sự là CPA cộng với CCA).

Lưu ý rằng cuộc thảo luận ở trên được giới hạn trong mật mã đối xứng. Với mã hóa khóa công khai, chúng tôi phải giả sử CPA ở mức tối thiểu vì phương pháp mã hóa công khai tự động cho phép kẻ thù có khả năng CPA.

Titanlord avatar
lá cờ tl
Ý tôi là "không quan trọng", nghĩa là chỉ có rất ít tài liệu về nó. Bạn có thể cung cấp cho tôi một số giải thích sâu hơn về bảo mật KPA không?
Titanlord avatar
lá cờ tl
Tôi có một câu hỏi khác: Định nghĩa và thử nghiệm bảo mật từ Katz & Lindell cho nhiều mã hóa ($PrivK_{A,\Pi}^{mult}(n)$) có phải là định nghĩa/thử nghiệm cho bảo mật KPA không?
Daniel S avatar
lá cờ ru
Trong $\mathrm{PrivK}^{\mathrm must}_{A,\Pi}(n)$ trong phần 3.4.1 của K&L: không, đây không phải là thử nghiệm KPA. Phần 1 của thử nghiệm cho phép đối thủ tạo đầu vào và điều này có thể được thực hiện một cách có kiểm soát.
Daniel S avatar
lá cờ ru
Nói thêm về văn học: Tôi không chắc là tôi có thể.Như bạn nói, không có nhiều cách sử dụng: khóa chung tự động yêu cầu mô hình CPA mạnh hơn và mật mã khối hiện đại có thể được thiết kế để đáp ứng mô hình CPA/CCA với ít hoặc không có nhược điểm. Tôi sẽ tìm kiếm xung quanh, nhưng không thể hứa rằng tôi sẽ tìm thấy bất cứ điều gì.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.