密码学系列2-安全模型(CPA,CCA,selective,adaptive)

embedded/2024/9/23 6:37:13/

本章介绍了安全模型中的CPA,selective/adaptive CCA, EUF-CMA

加密的安全性模型定义:

一、选择明文攻击下的不可区分性(IND-CPA

初始化:挑战者 C \mathcal{C} C运行初始化算法算法来获取系统参数。

阶段1:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。

挑战:对手将输出两条相同长度的消息 m 0 m_0 m0 m 1 m_1 m1

挑战者 C \mathcal{C} C随机选择比特 b ∈ { 0 , 1 } b\in \{0,1\} b{0,1},并加密消息 m b m_b mb以获得挑战密文。然后, C \mathcal{C} C将挑战密文发送给对手。

猜测:最后, A \mathcal{A} A输出一个猜测 b ′ ∈ { 0 , 1 } b'\in \{0,1\} b{0,1}

如果 b = b ′ b=b' b=b A \mathcal{A} A赢得游戏,优势定义为:

A d v A = ∣ P r ( b ′ = b ) − 1 / 2 ∣ Adv_{\mathcal{A}}=|Pr(b'=b)-1/2| AdvA=Pr(b=b)1/2∣

思考:阶段一敌手需要和挑战者交互吗?

概率和优势的区别:比如有一个丢一枚硬币的赌局。我们猜测正面朝上,那么我们猜测正确的概率为 1 / 2 1/2 1/2。如果我们知道硬币密度,丢硬币的方式会对结果有影响。那么丢一次硬币后,经过我们精密的分析,我们猜对的概率可能就是 1 / 2 + r 1/2+r 1/2+r,那么此时就说我们有 r r r的优势来正确猜硬币。
如果这个优势不可忽略,比如等于 r = 1 / 2 r=1/2 r=1/2,那么我们猜对的概率就是1!!如果这个概率无敌小到可以忽略,比如 r = 1 / 2 1 亿 r=1/2^{1亿} r=1/21亿,那么我们知道硬币密度,丢硬币的方式会对结果几乎没有影响。那么我们的能力对猜硬币的赌局没有任何作用。

二、适应性选择密文攻击下的不可区分性(adaptive IND-CCA2

初始化:挑战者 C \mathcal{C} C运行初始化算法算法来获取系统参数。

阶段1:

1.加密问询:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。
2.解密问询:敌手 A \mathcal{A} A产生密文,挑战者解密后,将解密得到的明文返给敌手(多项式有界次数)。

挑战:对手将输出两条相同长度的消息 m 0 m_0 m0 m 1 m_1 m1

挑战者 C \mathcal{C} C随机选择比特 b ∈ { 0 , 1 } b\in \{0,1\} b{0,1},并加密消息 m b m_b mb以获得挑战密文。然后, C \mathcal{C} C将挑战密文发送给对手。

阶段2:

1.加密问询:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。
2.解密问询:敌手 A \mathcal{A} A产生密文,挑战者解密后,将解密得到的明文返给敌手(多项式有界次数,且敌手不能对挑战密文进行解密问询)。

猜测:最后, A \mathcal{A} A输出一个猜测 b ′ ∈ { 0 , 1 } b'\in \{0,1\} b{0,1}

如果 b = b ′ b=b' b=b A \mathcal{A} A赢得游戏,优势定义为:

A d v A = ∣ P r ( b ′ = b ) − 1 / 2 ∣ Adv_{\mathcal{A}}=|Pr(b'=b)-1/2| AdvA=Pr(b=b)1/2∣

三、选择性选择密文攻击下的不可区分性(selective IND-CCA2

对手将输出两条相同长度的消息 m 0 m_0 m0 m 1 m_1 m1并发送给挑战者。

初始化:挑战者 C \mathcal{C} C运行初始化算法算法来获取系统参数。

阶段1:

1.加密问询:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。
2.解密问询:敌手 A \mathcal{A} A产生密文,挑战者解密后,将解密得到的明文返给敌手(多项式有界次数)。

挑战者 C \mathcal{C} C随机选择比特 b ∈ { 0 , 1 } b\in \{0,1\} b{0,1},并加密消息 m b m_b mb以获得挑战密文。然后, C \mathcal{C} C将挑战密文发送给对手。

阶段2:

1.加密问询:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。
2.解密问询:敌手 A \mathcal{A} A产生密文,挑战者解密后,将解密得到的明文返给敌手(多项式有界次数,且敌手不能对挑战密文进行解密问询)。

猜测:最后, A \mathcal{A} A输出一个猜测 b ′ ∈ { 0 , 1 } b'\in \{0,1\} b{0,1}

如果 b = b ′ b=b' b=b A \mathcal{A} A赢得游戏,优势定义为:

A d v A = ∣ P r ( b ′ = b ) − 1 / 2 ∣ Adv_{\mathcal{A}}=|Pr(b'=b)-1/2| AdvA=Pr(b=b)1/2∣

selective是在系统生成前产生挑战密文,再系统初始化时,挑战者可能会根据挑战密文生成相应的系统参数。
思考:selective和adaptive哪个安全性更强

四、(非自适应)选择密文攻击下的不可区分性(IND-CCA1

初始化:挑战者 C \mathcal{C} C运行初始化算法算法来获取系统参数。

阶段1:
1.加密问询:敌手 A \mathcal{A} A产生明文,加密的到对应的密文(多项式有界次数)。
2.解密问询:敌手 A \mathcal{A} A产生密文,挑战者解密后,将解密得到的明文返给敌手(多项式有界次数)。

挑战:对手将输出两条相同长度的消息 m 0 m_0 m0 m 1 m_1 m1

挑战者 C \mathcal{C} C随机选择比特 b ∈ { 0 , 1 } b\in \{0,1\} b{0,1},并加密消息 m b m_b mb以获得挑战密文。然后, C \mathcal{C} C将挑战密文发送给对手。

猜测:最后, A \mathcal{A} A输出一个猜测 b ′ ∈ { 0 , 1 } b'\in \{0,1\} b{0,1}

如果 b = b ′ b=b' b=b A \mathcal{A} A赢得游戏,优势定义为:

A d v A = ∣ P r ( b ′ = b ) − 1 / 2 ∣ Adv_{\mathcal{A}}=|Pr(b'=b)-1/2| AdvA=Pr(b=b)1/2∣

现在论文中定义的IND-CCA即指IND-CCA2,CCA1很少见了。
CCA1即在敌手获得挑战密文前可以进行解密问询。敌手获得挑战密文后,便不能再根据挑战密文生成其他密文来进行解密问询了。

签名安全性模型:

五、适应性选择消息的存在不可伪造性(EUF-CMA

初始化:挑战者 C \mathcal{C} C运行初始化算法算法来获取系统参数。

阶段1:
1.签名问询:敌手 F \mathcal{F} F产生消息,敌手为消息产生签名并返回给敌手(多项式有界次数)。

伪造:敌手 F \mathcal{F} F伪造出一个签名。

如果伪造的签名满足以下条件,则敌手赢得这个游戏:
1.这个签名不是签名问询产生的。
2.签名能通过验证算法。

上面的五个模型都是最基础的定义,不同的方案会由不同的变化。后续文章将给出实例化安全性证明。


http://www.ppmy.cn/embedded/10340.html

相关文章

Linux 系统中用户、用户组和文件权限管理的常用命令 useradd、usermod、groupadd、groupmod、chmod

🍉 CSDN 叶庭云:https://yetingyun.blog.csdn.net/ 1. useradd useradd 是 Linux 系统中用于创建新用户账户的命令。管理员通常用它来添加新的系统用户,为他们设置初始配置,如主目录、登录 Shell 等。这个命令具有多个选项&#x…

标定系列——OpenCV中的CV_8UC1、CV_16UC1、CV_32FC1等对应的整数值及计算方法(二十五)

标定系列——OpenCV中的CV_8UC1、CV_16UC1、CV_32FC1等对应的整数值及计算方法(二十五) 1.代码段2.计算方法举例3.直接给出其余对应结果 1.代码段 以下取自OpenCV文档 #define CV_BIG_INT(n) #define CV_BIG_UINT(n) #define CV_CN_MAX 512…

达梦数据库的DMRMAN工具-管理备份(备份集删除)

达梦数据库的DMRMAN工具-管理备份(备份集删除) 基础信息 OS版本: Red Hat Enterprise Linux Server release 7.9 (Maipo) DB版本: DM Database Server 64 V8 DB Version: 0x7000c 03134284132-20240115-215128-200811 概述 DMRM…

PTA图论的搜索题

目录 7-1 列出连通集 题目 输入格式: 输出格式: 输入样例: 输出样例: AC代码 7-2 六度空间 题目 输入格式: 输出格式: 输入样例: 输出样例: 思路 AC代码 7-3 地下迷宫探索 题目 输入格式: 输出格式: 输入样例1: 输出样例1: 输入样例2: 输出样例2: 思路 …

【后端】python2和python3的语法差异

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档 文章目录 前言一、为何要了解不同版本的语法差异二、python2和python3的语法差异三、总结 前言 随着开发语言及人工智能工具的普及,使得越来越多的人会主动学习使…

7.Godot脚本介绍及变量的定义和导出

1. 脚本的定义 游戏脚本 Script ,用代码来控制游戏对象和逻辑godot使用 GdScript 作为脚本语言和python最类似,比python简单注意:自本章开始,每节课的项目源码都放在了github项目godot-start,可以直接对照示例项目游戏…

什么是防火墙?

在互联网行业当中,企业十分重视网络安全,服务器上通常会配置一些防火墙和防病毒软件等基础的安全措施,其中防火墙是比较常见的一种,今天就来具体了解一下什么是防火墙。 防火墙是一个由计算机硬件和软件组成的系统,也是…

OpenCV杂记(2):图像拼接(hconcat, vconcat)

OpenCV杂记(1):绘制OSD(cv::getTextSize, cv::putText)https://blog.csdn.net/tecsai/article/details/137872058 1. 简述 做图像处理或计算机视觉技术的同学都知道,我们在工作中会经常遇到需要将两幅图像拼…