Điểm:2

Việc có nhiều phiên bản được mã hóa độc lập của cùng một bản rõ sẽ ảnh hưởng đến tính bảo mật như thế nào?

lá cờ cn

Giả sử tôi có một số bản rõ chưa biết P mà tôi mã hóa N lần, mỗi lần với một khóa hoàn toàn mới và ngẫu nhiên và IV. Việc biết rằng tất cả đầu ra được mã hóa đến từ cùng một văn bản gốc giống hệt nhau có giúp việc đoán hoặc lấy thông báo gốc dễ dàng hơn mà không cần bất kỳ khóa hoặc IV nào không? Nếu vậy, tại sao và nó sẽ dễ dàng hơn bao nhiêu N trở nên lớn hơn?

kelalaka avatar
lá cờ in
Nó thực sự phụ thuộc vào $N$, nếu $N$ lớn thì bạn dễ bị [tấn công đa mục tiêu](https://crypto.stackexchange.com/q/75880/18298)
plumbn avatar
lá cờ cn
@kelalaka Cảm ơn vì liên kết. Các cuộc tấn công đa mục tiêu dường như dành cho một tình huống với một bản rõ đã biết. Điều đó có chính xác không? Tôi thực sự chỉ quan tâm đến một tình huống mà bản rõ chưa được biết.
Điểm:2
lá cờ cn

Nếu phương pháp mã hóa được đề cập hiện nay được coi là an toàn, thì đây sẽ không phải là vấn đề.

Để được coi là an toàn, một phương thức mã hóa ngày nay ít nhất phải không thể phân biệt được dưới dạng tấn công bằng văn bản rõ đã chọn, IND-CPA ngắn.Rất trang trọng: Đây là một trò chơi, trong đó kẻ tấn công có thể chọn 2 tin nhắn, sau đó nhận được một bản mã và phải đoán xem đó là tin nhắn nào. Nếu kẻ tấn công có xác suất tốt hơn là chỉ đoán ngẫu nhiên (nhiều hơn một lượng không đáng kể), kẻ tấn công sẽ thắng và mã hóa mà chúng tôi coi là không an toàn.

Tất nhiên, kẻ tấn công trong trò chơi đó có thể tạo ra một lượng lớn mã hóa với các khóa mới của hai tin nhắn của anh ta. Nếu điều đó dẫn đến bất kỳ loại lợi thế nào, anh ta có thể sử dụng điều này để giành chiến thắng trong trò chơi được mô tả trước đó. Và mật mã đó được coi là bị hỏng trong thế giới ngày nay.

Vì vậy, nếu mã hóa ít nhất là IND-CPA, điều này sẽ không thành vấn đề.

plumbn avatar
lá cờ cn
Tôi không chắc làm thế nào điều này liên quan. Có vẻ như câu trả lời này đặc biệt về bảo vệ chống lại các cuộc tấn công bằng văn bản đã chọn. Trong câu hỏi, bản rõ không được biết. Kẻ tấn công chỉ biết rằng tất cả các bản mã khác nhau đến từ cùng một bản rõ, nhưng không biết nội dung thực sự của bản rõ. Bảo mật IND-CPA có còn phù hợp ở đây không?
poncho avatar
lá cờ my
@plumbn: nếu một hệ thống mật mã an toàn trong mô hình IND-CPA, thì nó rõ ràng là an toàn trong mô hình của kẻ tấn công
plumbn avatar
lá cờ cn
@poncho Tôi hiểu rồi, vì vậy tôi nghĩ có lẽ tôi đã hiểu sai một phần câu trả lời. Tôi lo ngại có lẽ tylo đã hiểu sai câu hỏi của tôi hoặc bảo mật chống lại các thử nghiệm lặp đi lặp lại có thể không phải là một phần của định nghĩa chính thức về IND-CPA. Cám ơn vì đã xác nhận.
lá cờ cn
@plumbn Đây không phải là 'một phần của định nghĩa' của IND-CPA, định nghĩa không xem xét rõ ràng các thông báo giống nhau dưới các đồng xu ngẫu nhiên khác nhau hoặc thậm chí các khóa khác nhau. Nhưng nó được bảo hiểm, mà câu trả lời chỉ ra. Và việc sử dụng IND-CPA ở mức tối thiểu cho các hệ thống mật mã ngày nay là khá phổ biến. Bất cứ điều gì yếu hơn không được coi là an toàn.
plumbn avatar
lá cờ cn
@tylo tôi hiểu rồi. Cảm ơn đã làm rõ.

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.