Введение в современную криптографию



Pdf көрінісі
бет80/249
Дата14.06.2023
өлшемі6.4 Mb.
#475029
1   ...   76   77   78   79   80   81   82   83   ...   249
Криптография Катц

ОПРЕДЕЛЕНИЕ 3.33 Шифровальная схема с закрытым ключом Π имеет не-
различимые шифрования при атаке с выбором шифртекста, или является устой-
чивой к АВШ, если для всех вероятностных противников, работающих в полино-
миальном времени A существует пренебрежимо малая функция negl, такая что:
где вероятность вычисляется над всей произвольностью в эксперименте.
В завершение отметим, что естественный аналог Теоремы 3.24 также действует и 
для устойчивости к АВШ. (А именно, если схема имеет неотличимые шифрования 
при атаке с выбором шифртекста, то она имеет несколько неотличимых шифрова-
ний при атаке с выбором шифртекста, определенных соответствующим образом.)
В рассмотренном выше эксперименте доступ противника к оракулу дешиф-
рования неограничен за исключением ограничения, что противник не может 
запросить дешифровку самого анализируемого шифртекста. Это ограничение 
необходимо, так как очевидно, что в противном случае ни одна шифровальная 
схема не будет соответствовать определению. 
В этот момент вы, возможно, сомневаетесь, существуют ли реальные атаки, модели-
руемые атаками с выбором шифртекста. Как и в случае атак с выбором открытого тек-
ста, мы не ожидаем, что честные участники расшифруют произвольные шифртексты 
по выбору противника. Однако, возможны случаи, когда противник может повлиять на 
то, что будет расшифровано, и узнать часть информации о результате . Например: 
1. В примере про Мидуэй из Раздела 3.4.2 допустимо, что американские крипто-
графы могли попытаться послать зашифрованные сообщения японцам и отследить 


111
их поведение. Такое поведение (например, перемещение военных сил и так далее) 
могло бы предоставить важную информацию об исходном открытом тексте.
2. Представьте пользователя, посылающего зашифрованное сообщение своему 
банку. Противник может посылать шифртексты от имени пользователя. Банк рас-
шифрует эти шифртексты, и противник может узнать что-либо о результате. На-
пример, если шифртекст соответствует неправильно созданномуоткрытому тексту 
(например, непонятное сообщение, или просто неправильное форматирование), 
противник может понять это по реакции банка (т.е. по модели последующей ком-
муникации). Практический пример такой атаки представлен ниже в Разделе 3.7.2.
3. Шифрование часто используется в протоколах высшего уровня. Например, 
шифровальная схема может использоваться как часть протокола аутентифика-
ции, где один участник посылает другому шифртекст, и тот его расшифровыва-
ет от возвращает результат. В этом случае, один из честных участников действу-
ет точно как оракул дешифровки.


Достарыңызбен бөлісу:
1   ...   76   77   78   79   80   81   82   83   ...   249




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет