Điểm:0

ElGamal cùng một cuộc tấn công khóa riêng và ngẫu nhiên

lá cờ cn

Tôi đang gặp khó khăn để hiểu điều này.

Xem xét hai tin nhắn được mã hóa bằng cách sử dụng cùng một nhóm thứ tự theo chu kỳ $q$, máy phát điện $g$, khóa riêng $x$và tham số ngẫu nhiên $y$. Kẻ tấn công biết một bản rõ $m_1$ và bản mã tương ứng của nó $c_1=(r_1,s_1)$.

Tôi đã nói rằng, trong những trường hợp này, nếu một kẻ tấn công Mà còn biết bản mã $c_2=(r_2,s_2)$ của một tin nhắn khác $m_2$, họ có thể phục hồi $m_2$.

Sao có thể như thế được? Kẻ tấn công sẽ không cần phải biết $q$$g$?

fgrieu avatar
lá cờ ng
Trong mã hóa ElGamal, $g$ và $q$ được coi là công khai \[hoặc/và một phần của khóa công khai, là công khai như tên gọi của nó\]. Tôi nghĩ mấu chốt của câu hỏi là nó được giả định là _faulty_ triển khai [mã hóa ElGamal](https://en.wikipedia.org/wiki/ElGamal_encryption) bằng cách sử dụng $y$ cố định. Câu hỏi đó sẽ tốt hơn nếu nó chứa định nghĩa về mã hóa ElGamal được sử dụng, ký hiệu này khác với ký hiệu mà tôi đã liên kết \[sử dụng $(c_1,c_2)$ trong đó câu hỏi sử dụng $(r,s)$ \]. Định nghĩa đó sẽ là cần thiết để trả lời câu hỏi này. Nếu đó là bài tập về nhà, hãy cho thấy những gì bạn đã cố gắng.
lá cờ jp
Điều này có trả lời câu hỏi của bạn không? [Tấn công khóa ngẫu nhiên và riêng tư giống nhau của ElGamal](https://crypto.stackexchange.com/questions/99887/elgamal-same-private-and-random-key-attack)
kelalaka avatar
lá cờ in
Điều này được đăng chéo với [math.se](https://math.stackexchange.com/q/4439392/338051)
Điểm:2
lá cờ my

Tôi đã nói rằng, trong những trường hợp này, nếu kẻ tấn công cũng biết bản mã $c_2=(r_2,s_2)$ của một tin nhắn khác $m_2$, họ có thể phục hồi $m_2$.

Điều đó không đúng; chỉ một cặp bản rõ/bản mã không cho phép giải mã các bản mã không liên quan.

Nếu đúng như vậy, ElGamal sẽ không an toàn; xét cho cùng, bất kỳ ai cũng có thể mã hóa một bản rõ đã biết bằng khóa chung, tạo ra một cặp bản rõ/bản mã đã biết. Nếu điều đó đủ để cho phép họ giải mã, thì bất kỳ ai cũng có thể giải mã.

Có lẽ điều có nghĩa là bản mã thứ hai là $(r_1, s_2)$ (cách khác, đó $r_1 = r_2$); trong trường hợp đó, có thể phục hồi văn bản gốc (và không khó để thực hiện - bạn có thể muốn suy nghĩ kỹ về điều này).

Một thứ khác:

Kẻ tấn công sẽ không cần phải biết $q$$g$?

Chúng thường được coi là tham số hệ thống (cùng với nhóm tuần hoàn là gì); người ta cho rằng kẻ tấn công biết họ

Public IP avatar
lá cờ cn
Kiểm tra kỹ bài đăng của tôi. Kẻ tấn công biết $m_1$, $c_1$ và $c_2$. Và vâng, bản mã thứ hai là $\left(r_1,s_2\right)$.
poncho avatar
lá cờ my
@PublicIP: Tôi đã kiểm tra lại câu hỏi của bạn; Tôi không thấy bạn đề cập đến điều đó ở đâu $r_1 = r_2$. Trong mọi trường hợp, tuyên bố của tôi rằng "trường hợp đó rất dễ giải quyết" vẫn đúng (và không khó để tìm ra). Nếu bạn cần một gợi ý, thì hãy viết ra công thức cho $s_1, s_2$,,,

Đăng câu trả lời

Hầu hết mọi người không hiểu rằng việc đặt nhiều câu hỏi sẽ mở ra cơ hội học hỏi và cải thiện mối quan hệ giữa các cá nhân. Ví dụ, trong các nghiên cứu của Alison, mặc dù mọi người có thể nhớ chính xác có bao nhiêu câu hỏi đã được đặt ra trong các cuộc trò chuyện của họ, nhưng họ không trực giác nhận ra mối liên hệ giữa câu hỏi và sự yêu thích. Qua bốn nghiên cứu, trong đó những người tham gia tự tham gia vào các cuộc trò chuyện hoặc đọc bản ghi lại các cuộc trò chuyện của người khác, mọi người có xu hướng không nhận ra rằng việc đặt câu hỏi sẽ ảnh hưởng—hoặc đã ảnh hưởng—mức độ thân thiện giữa những người đối thoại.