129
Верификационные
запросы
Определения 4.2 и 4.3 дают противнику доступ к оракулу КАСа, что соот-
ветствует реальному противнику, способному повлиять на честного участника,
чтобы он сгенерировал тэг для некоторого сообщения m.
Также можно рассмо-
треть противника, который взаимодействует с честным получателем, посылая
mr, tr получателю, чтобы узнать, верно ли, что Vrfyk (mr , tr) = 1. Такой против-
ник может быть пойман формально естественным путем, если в определениях,
рассмотренных выше, дать противнику также доступ к орак улу верификации.
Определение, которое бы включало таким образом оракул верификации, возмож-
но, было бы «правильным» определением для безопасности кодов аутентификации
сообщений. Однако оказывается, что КАСов, использующих каноническую вери-
фикацию, нет никакой разницы: любой КАС , соответствующий Определению 4.2
также соответствует вариант определения, в котором разрешены верификационные
запросы. Аналогично, любой сильный КАС автоматически остается безопасным
в ситуации, когда возможны верификационные запросы. (Кстати, это служит мо-
тивацией для определения строгой безопасности для КАСов.) Однако для КАСов,
которые не используют каноническую верификацию, разрешение верификацион-
ных запросов имеет определенные последствия. См. Упрежнения 4.2 и 4.3. Так как
большинство КАСов в этой книге (так же как и КАСы, используемый на практике),
используют каноническую верификацию, мы используем традиционные определе-
ния, которые не упоминают доступ к оракулу верификации.
Достарыңызбен бөлісу: