Неразличимость шифротекста

Неразличимость шифротекста — это свойство многих систем шифрования. Интуитивно понятно, что если система обладает свойством неразличимости, то злоумышленник не сможет отличить пары шифротекстов, основываясь на открытых текстах, которые они шифруют. Свойство неразличимости для атак на основе подобранного открытого текста рассматривается как основное требование для доказуемо наиболее безопасных криптосистем с открытым ключом, хотя некоторые системы шифрования также обладают свойством неразличимости для атак на основе подобранного открытого текста и для адаптивных атак на основе подобранного шифротекста. Неразличимость для атак на основе подобранного открытого текста — это эквивалент для семантической безопасности системы, так что во многих криптографических доказательствах эти определения считаются взаимозаменяемыми.

Криптосистема считается безопасной с точки зрения неразличимости[1], если ни один злоумышленник, получив шифротекст, случайно выбранный из двухэлементного пространства сообщений, определённого противником, не может идентифицировать соответствующий этому шифротексту открытый текст с вероятностью значительно лучше, чем при случайном угадывании (1⁄2). Если какой-либо злоумышленник может преуспеть в различении выбранного шифротекста с вероятностью, значительно превышающей 1⁄2, то считается, что этот злоумышленник имеет «преимущество» в различении шифротекста, и система не считается безопасной с точки зрения неразличимости. Это определение включает в себя представление о том, что в защищенной системе злоумышленник не должен получать никакой информации, видя зашифрованный текст. Поэтому злоумышленник должен уметь различать шифротексты не лучше, чем если бы он угадывал случайным образом.

Формальные определения

Безопасность с точки зрения неразличимости имеет много определений, в зависимости от предположений о возможностях злоумышленника. Обычно используется следующая аналогия. Криптосистема — это некая игра. Причем криптосистема считается безопасной, если ни один участник не может выиграть игру со значительно большей вероятностью, чем участник, который будет действовать случайным образом. Наиболее общими понятиями, используемыми в криптографии являются неразличимость для атак на основе подобранного открытого текста (сокращённо IND-CPA), неразличимость для (неадаптивных) атак на основе подобранного шифротекста (IND-CCA1) и неразличимость для адаптивных атак на основе подобранного шифротекста (IND-CCA2). Безопасность в смысле каждого вышеуказанного определения подразумевает наличие безопасности в смысле каждого предыдущего: криптосистема, которая является IND-CCA1 надёжной также является IND-CPA надёжной, и соответственно система, которая является IND-CCA2 безопасной является и IND-CCA1, и IND-CPA надёжной. Таким образом, безопасность в смысле IND-CCA2 является самым сильным из трех определений.

Неразличимость для атак на основе подобранного открытого текста (IND-CPA)

Для вероятностного алгоритма асимметричного шифрования ключей неразличимость в смысле IND-CPA[2] определяется следующей игрой между злоумышленником и испытателем. Для систем, основанных на вычислительной безопасности, злоумышленник моделируется вероятностной полиномиальной машиной Тьюринга, что означает, что он должен завершить игру и выдать догадку за полиномиальное число временных шагов. В этом определении E(PK, M) представляет шифротекст сообщения M , полученный с использованием ключа PK:

  1. Испытатель генерирует пару ключей PK, SK на основе некоторого параметра безопасности k (например, размер ключа в битах) и публикует PK злоумышленнику. Испытатель сохраняет SK.
  2. Злоумышленник может выполнить полиномиально ограниченное число шифрований или других операций.
  3. В конце концов, злоумышленник представляет два отдельных открытых текста испытателю.
  4. Испытатель выбирает бит b {0, 1} случайным образом и посылает испытываемый шифротекст C = E(PK, ) обратно злоумышленнику.
  5. Злоумышленник может выполнять любое количество дополнительных вычислений или шифрований. Наконец, он выводит просто значение b.

Криптосистема надёжна в смысле IND-CPA, если любой вероятный злоумышленник за полиномиальное время имеет лишь незначительное «преимущество» в различении шифротекстов над случайным угадыванием. Злоумышленник имеет незначительное «преимущество», если он выигрывает вышеупомянутую игру с вероятностью , где  — пренебрежимо малая функция для параметра безопасности k, то есть для любой (ненулевой) полиномиальной функции , у которой существует , такой что для всех .

Несмотря на то, что злоумышленник знает , и PK, вероятностный характер E означает, что шифротекст будет лишь одним из многих допустимых шифротекстов, а, следовательно шифрование , и сравнение полученных шифротекстов с шифротекстом испытателя на даёт злоумышленнику какого-либо существенного преимущества.

Хотя приведенное выше определение характерно для криптосистем с асимметричным ключом, оно может быть адаптировано к симметричному случаю путем замены функции шифрования с открытым ключом на шифрование с оракулом, которое сохраняет секретный ключ шифрования и шифрует произвольные открытые тексты по запросу злоумышленника.

Неразличимость для атак на основе подобранного шифротекста/адаптивных атак на основе подобранного шифротекста (IND-CCA1, IND-CCA2)

Безопасность в смысле IND-CCA1 и IND-CCA2[1] определяется аналогично надёжности системы в смысле IND-CPA. Однако, в дополнение к открытому ключу (или шифрованию с оракулом, в симметричном случае), злоумышленнику предоставляется доступ к дешифрованию с оракулом, которое расшифровывает произвольные шифротексты по запросу злоумышленника, возвращая открытый текст. В определении IND-CCA1 злоумышленнику разрешено запрашивать оракула только до тех пор, пока он не получит испытываемый шифротекст. В определении IND-CCA2 злоумышленнику можно продолжать запрашивать оракула после того, как он получит испытываемый шифротекст, с оговоркой, что он не может передать его для расшифровки (в противном случае определение было бы тривиальным).

  1. Испытатель генерирует пару ключей PK, SK на основе некоторого параметра безопасности k (например, размер ключа в битах) и публикует PK злоумышленнику. Испытатель сохраняет SK.
  2. Злоумышленник может выполнять любое количество шифрований, вызовов дешифрования с оракулом на основе произвольных шифротекстов или других операций.
  3. В конце концов, злоумышленник представляет два отдельных открытых текста испытателю.
  4. Испытатель выбирает бит b {0, 1} случайным образом и посылает испытываемый шифротекст C = E(PK, ) обратно злоумышленнику.
  5. Злоумышленник может выполнять любое количество дополнительных вычислений или шифрований.
    1. В определении IND-CCA1, злоумышленник не может выполнять дальнейшие расшифрования с оракулом.
    2. В определении IND-CCA2, злоумышленник может выполнять дальнейшие вызовы оракула, но не может использовать для этого шифротекст C.
  6. Наконец, злоумышленник выдает предположение о значении b.

Криптосистема надёжна в смысле IND-CCA1 или IND-CCA2, если никакой противник не имеет существенного преимущества в данной игре.

Неразличимость от случайного шума

Иногда требуются системы шифрования, в которых строка шифротекста неотличима для злоумышленника от случайной строки.[3]

Если злоумышленник не может даже сказать, существует ли сообщение, это дает человеку, написавшему сообщение, правдоподобное отрицание.

Некоторые люди, создающие зашифрованные каналы связи, предпочитают делать содержимое каждого шифротекста неотличимым от случайных данных, чтобы сделать анализ трафика более сложным.[4]

Некоторые люди, создающие системы для хранения зашифрованных данных, предпочитают, чтобы данные были неотличимы от случайных данных, чтобы упростить их сокрытие. Например, некоторые виды шифрования диска, такие как TrueCrypt пытаются скрыть данные в случайных данных, оставшихся от некоторых видов уничтоженных данных. В качестве другого примера, некоторые виды стеганографии пытаются скрыть данные, делая их соответствующими статистическим характеристикам «случайного» шума изображения в цифровых фотографиях.

На данный момент существуют специально разработанные криптографические алгоритмы для систем отрицаемого шифрования, в которых шифротексты неотличимы от случайных битовых строк.[5][6][7]

Если алгоритм шифрования E может быть сконструирован таким образом, что злоумышленник (как правило, определяется как наблюдатель в течение полиномиального времени), знающий открытый текст сообщения m, не в состоянии различать E(m) и свеже-сгенерированную случайную битовую строку той же длины, что и E(m), то из этого следует, что при E(m1) такой же длины, как E(m2), эти два шифротекста будут неотличимы друг от друга для злоумышленника, даже если он знает открытый текст m1 и m2 (IND-CPA).[8]

Большинство приложений не требуют алгоритма шифрования для создания шифротекстов, которые нельзя отличить от случайных битов. Тем не менее, некоторые авторы считают, что такие алгоритмы шифрования концептуально проще и легче работают, и более универсальны на практике — и большинство алгоритмов шифрования IND-CPA, по-видимому, действительно производят зашифрованные сообщения, которые неотличимы от случайных битов.[9]

Эквиваленты и их смысл

Неразличимость является важным свойством для поддержания конфиденциальности зашифрованных сообщений. Однако было установлено, что в некоторых случаях свойство неразличимости подразумевает другие, явно не связанные с безопасностью свойства. Иногда такие эквивалентные определения имеют абсолютно разный смысл. Например, известно, что свойство неразличимости в смысле IND-CPA эквивалентна свойству негибкости для атак подобного сценария (NM-CCA2). Эта эквивалентность не сразу очевидна, так как негибкость — это свойство, связанное с целостностью сообщений, а не с конфиденциальностью. Также было показано, что неразличимость может следовать из некоторых других определений или же наоборот. В следующем списке перечислены некоторые известные следствия, хотя они далеко не полны:

Примечания

  1. 1 2 3 4 5 Krohn, Maxwell. On the Definitions of Cryptographic Security: Chosen-Ciphertext Attack Revisited (англ.). — 1999. Архивировано 23 декабря 2018 года.
  2. Katz, Jonathan; Lindell, Yehuda. Introduction to Modern Cryptography: Principles and Protocols (англ.). — Chapman and Hall/CRC, 2007. Архивировано 8 марта 2017 года.
  3. Chakraborty, Debrup; Rodríguez-Henríquez., Francisco. Cryptographic Engineering (неопр.) / Çetin Kaya Koç. — 2008. — С. 340. — ISBN 9780387718170.
  4. iang. Indistinguishable from random (20 мая 2006). Дата обращения: 6 августа 2014. Архивировано 15 августа 2014 года.
  5. Bernstein, Daniel J.; Hamburg, Mike; Krasnova, Anna; Lange, Tanja Elligator: Elliptic-curve points indistinguishable from uniform random strings (28 августа 2013). Дата обращения: 23 января 2015. Архивировано 5 ноября 2014 года.
  6. Möller, Bodo. A Public-Key Encryption Scheme with Pseudo-random Ciphertexts // Computer Security – ESORICS 2004 (неопр.). — 2004. — Т. 3193. — С. 335—351. — (Lecture Notes in Computer Science). — ISBN 978-3-540-22987-2. — doi:10.1007/978-3-540-30108-0_21.
  7. Moore, Cristopher; Mertens, Stephan. The Nature of Computation (неопр.). — 2011. — ISBN 9780191620805.
  8. Reingold, Omar Pseudo-Random Synthesizers, Functions and Permutations 4 (ноябрь 1998). Дата обращения: 7 августа 2014. Архивировано 19 февраля 2014 года.
  9. Rogaway, Phillip Nonce-Based Symmetric Encryption 5–6 (1 февраля 2004). Дата обращения: 7 августа 2014. Архивировано 10 мая 2013 года.
  10. Silvio Micali, Shafi Goldwasser Probabilistic encryption (1984).

Литература

Read other articles:

Artikel ini membutuhkan rujukan tambahan agar kualitasnya dapat dipastikan. Mohon bantu kami mengembangkan artikel ini dengan cara menambahkan rujukan ke sumber tepercaya. Pernyataan tak bersumber bisa saja dipertentangkan dan dihapus.Cari sumber: Kementerian Komunikasi dan Informatika Republik Indonesia – berita · surat kabar · buku · cendekiawan · JSTOR Kementerian Komunikasi dan Informatika Republik IndonesiaLambang Kementerian Komunikasi dan Infor...

 

Manchester UnitedNama lengkapManchester United Football ClubJulukanThe Red Devils (Setan Merah)[1]Berdiri1878; 145 tahun lalu (1878) dengan nama Newton Heath LYR F.C.StadionOld Trafford(Kapasitas: 74.310[2])PemilikManchester United plc (NYSE: MANU)Ketua bersamaJoel dan Avram GlazerManajerErik ten HagLigaLiga Utama Inggris2022–2023Liga Utama Inggris, ke-3 dari 20Situs webSitus web resmi klub Kostum kandang Kostum tandang Kostum ketiga Musim ini Manchester United Foo...

 

Canton de Broons Situation du canton de Broons dans le département des Côtes-d'Armor. Administration Pays France Région Bretagne Département Côtes-d'Armor Arrondissement(s) Dinan Bureau centralisateur Broons Conseillersdépartementaux Mandat Mickaël ChevalierIsabelle Goré-Chapel 2021-2028 Code canton 22 02 Histoire de la division Création 15 février 1790[1] Modifications 1 : 5 brumaire an X[3],[4](27 octobre 1801)2 : 22 mars 2015[2] Démographie Population 23 938 ...

ويليام غودوين (بالإنجليزية: William Godwin)‏    معلومات شخصية الميلاد 3 مارس 1756 [1][2][3][4][5]  الوفاة 7 أبريل 1836 (80 سنة) [1][2][3][4][5]  لندن[6]  مواطنة المملكة المتحدة لبريطانيا العظمى وأيرلندا مملكة بريطانيا العظمى (–1 يناير 1801)  �...

 

Fishing popperArtificial flyTypePopperImitatesBaitfishTypical hooksPopperBodyFoamUsesPrimary useBassOther usesPanfish Red popper The popper is an effective and proven lure designed to move water using a concave or hollowed nose. Poppers aim to simulate any sort of distressed creature that might be moving or struggling on the surface of the water (baitfish, frogs, and insects are the most typical imitations). Poppers are used with spin fishing and fly fishing. Origin Originally this timeless l...

 

Европейская сардина Научная классификация Домен:ЭукариотыЦарство:ЖивотныеПодцарство:ЭуметазоиБез ранга:Двусторонне-симметричныеБез ранга:ВторичноротыеТип:ХордовыеПодтип:ПозвоночныеИнфратип:ЧелюстноротыеГруппа:Костные рыбыКласс:Лучепёрые рыбыПодкласс:Новопёры...

British-bred Thoroughbred racehorse The Duchess'The Duchess', the Winner of the Great St. Leger at Doncaster, 1816 by John Frederick Herring, Sr.SireCardinal YorkGrandsireSir Peter TeazleDamMiss NancyDamsireBeningbroughSexMareFoaled1813CountryUnited KingdomColourBayOwnerWilliam WilsonSir Bellingham Reginald Graham, 7th BaronetJohn George LambtonTrainerJames CroftRecord33:19-7-5Major winsPontefract Gold Cup (1816, 1817)St Leger Stakes (1816)Doncaster Stakes (1817)Doncaster Club Stakes (1817)Ri...

 

Icelandic actress and producer This is an Icelandic name. The last name is patronymic, not a family name; this person is referred to by the given name Nína. Nína Dögg FilippusdóttirNína at the 2007 Edda AwardsBorn (1974-02-25) 25 February 1974 (age 50)Reykjavík, IcelandOccupationsActressproducerYears active2001–presentKnown for Trapped The Valhalla Murders Blackport SpouseGísli Örn GarðarssonChildren2 Nína Dögg Filippusdóttir (born 25 February 1974) is an Icelandi...

 

Stu - Anche un alieno può sbagliareL'alieno Stu esaminato dall'istruttoreTitolo originaleLifted Paese di produzioneStati Uniti d'America Anno2006 Durata5 min Genereanimazione, commedia, fantascienza RegiaGary Rydstrom SoggettoJeff Pidgeon, Max Brace SceneggiaturaGary Rydstrom ProduttoreKatherine Sarafian Produttore esecutivoJohn Lasseter, Osnat Shurer Casa di produzionePixar Animation Studios MontaggioSteve Bloom MusicheMichael Giacchino ScenografiaMark Cordell Holmes AnimatoriDoug F...

Railway station in East Ayrshire, Scotland, UK CatrineLocation of the former stationGeneral informationLocationCatrine, East AyrshireScotlandOther informationStatusDisusedHistoryPre-groupingGlasgow and South Western RailwayKey dates1 September 1903Opened3 May 1943Closed Catrine railway station served the village of Catrine in East Ayrshire, Scotland. Open 1903–1943, except for a temporary closure, the station was the only one on the Catrine branch line of the Glasgow and South Western Railw...

 

4th legislature of the Italian Republic (1963–1968) Legislature IV of Italy IV legislatura della Repubblica Italiana4th legislatureTypeTypebicameral HousesChamber of DeputiesSenate of the RepublicHistoryFounded16 May 1963 (1963-05-16)Disbanded4 June 1968 (1968-06-04) (5 years, 19 days)Preceded byIII LegislatureSucceeded byV LegislatureLeadershipPresident of the SenateCesare Merzagora, Ind (16 May 1963 – 7 November 1967)Ennio Zelioli-Lanzin...

 

Cakram optis Umum Cakram optis Penggerak cakram optis Optical disc authoring Authoring software Teknologi perekaman Recording modes Packet writing Burst cutting area Jenis cakram Compact disc (CD): CD-DA, CD-ROM, CD-R, CD-RW, 5.1 Music Disc, Super Audio CD (SACD), Photo CD, CD Video (CDV), Video CD (VCD), Super Video CD (SVCD), CD+G, CD-Text, CD-ROM XA, CD-i, MIL-CD, Mini CD DVD: DVD-R, DVD+R, DVD-R DL, DVD+R DL, DVD-R DS, DVD+R DS, DVD-RW, DVD+RW, DVD-RAM, DVD-D, DVD-A, HVD, EcoDisc, MiniDVD...

Dominican kids playing Plaquita, a baseball-like game. The Dominican Republic has some traditional games. Traditional games El juego del pañuelo El juego del pañuelo is a game similar to steal the bacon.[1] Hoyito Hoyito is a mancala game.[2] Plaquita Plaquita is a game with similarities to street cricket.[3][4] Vitilla Vitilla is a type of street baseball in which a plastic water bottle cap and a broomstick replace the baseball and bat respectively.[5 ...

 

En economía, una Caja de Edgeworth o Caja de Edgeworth-Bowley, llamada así en honor a los economistas Francis Ysidro Edgeworth y Arthur Lyon Bowley, es un instrumento gráfico utilizado para representar y analizar el intercambio de dos bienes entre dos individuos. Se utiliza con frecuencia en la teoría del equilibrio general y es un recurso para encontrar el equilibrio competitivo de un sistema económico simple. Se utiliza para mostrar la eficiencia en el intercambio. La caja de Edgewort...

 

UTC+1Localizzazione del fuso UTC+1Denominazioni Central European Time (CET) West Africa Time (WAT) Western European Summer Time (WEST) CodiceA Differenza da UTC+1 ora Longitudine equivalente15° Est Superficie emersa≈ 14 300 000 km² Popolazione≈ 670 000 000 Densità≈ 47 ab./km² Paesi o territori45 in inverno20 in estate UTC+1 è un fuso orario in anticipo di un'ora sull'UTC, e basato sull'Europa Centrale. Per il meccanismo dell'ora legale l...

المدينة هي التقسيم الإداري الذي يندرج تحت تقسيم المديرية في الحضر وهي عبارة عن مراكز المحافظات ومراكز المديريات بالإضافة إلى كل تجمع سكاني حضري يبلغ عدد سكانها (5000) نسمة أو أكثر وتتوفر فيها خدمة أو أكثر من الخدمات الأساسية . خريطة اليمن صنعاء, عاصمة اليمن عدن المكلا تعز مدي�...

 

Chinese surname 葛Other namesSee alsoZhuge (諸葛) Ge (Chinese: 葛; pinyin: Gě) is a surname of Chinese origin. One branch of the family became the compound surname Zhuge. In 2013 it was found to be the 110th most common surname, composed of 1.95 million people or 0.150% of the total national population, with the province with the largest population being Jiangsu.[1] It is the 44th name on the Hundred Family Surnames poem. Notable people Ge Yunfei (Chinese: 葛云飞; ...

 

Réserve naturelle d'Obedska baraGéographiePays SerbieProvince VoïvodineRégion SyrmieCoordonnées 44° 43′ 00″ N, 20° 01′ 00″ EVille proche Pećinci, RumaSuperficie 98,20 km2AdministrationCatégorie UICN IVWDPA 328840Création 1951Patrimonialité Site RamsarLocalisation sur la carte d’EuropeLocalisation sur la carte de Serbiemodifier - modifier le code - modifier Wikidata La réserve naturelle de l'Obedska bara (en serbe cyrillique : Об�...

هذه قائمة أعلام مقاطعات الفلبين. التصميم التصميم الأكثر شيوعًا هو حقل بلون واحد يتوسطه شعار المقاطعة؛[1] اللون الأكثر انتشارًا هو الأبيض متبوعًا بالأصفر والأخضر والأزرق. وتحتوي بعض هذه الأعلام على نص إضافي أعلى أو أسفل الشعار، وعادة ما يتضمن اسم المقاطعة. ولكن هناك أعل...

 

Este artículo o sección necesita referencias que aparezcan en una publicación acreditada. Busca fuentes: «Economista» – noticias · libros · académico · imágenesEste aviso fue puesto el 4 de noviembre de 2010. Adam Smith, autor de La riqueza de las naciones. Un/a economista es aquel científico social que estudia tanto las causas como las consecuencias de los fenómenos económicos que involucran costos y beneficios, a partir de lo cual concibe, formula y prueba...