Гибкость (криптография)
Гибкость — свойство некоторых криптографических алгоритмов . [1] Алгоритм шифрования является «податливым», если можно преобразовать зашифрованный текст в другой зашифрованный текст, который расшифровывается в связанный открытый текст . То есть, учитывая шифрование открытого текста , можно сгенерировать другой зашифрованный текст, который расшифровывается в , для известной функции , не обязательно зная или изучая .
Гибкость часто является нежелательным свойством криптосистемы общего назначения, поскольку она позволяет злоумышленнику изменять содержимое сообщения. Например, предположим, что банк использует поточный шифр, чтобы скрыть свою финансовую информацию, а пользователь отправляет зашифрованное сообщение, содержащее, скажем, « ПЕРЕВОДИТЕ $0000100,00 НА СЧЕТ №199 . Если злоумышленник может изменить сообщение в сети и угадать формат незашифрованного сообщения, злоумышленник может изменить сумму транзакции или получателя средств, например « ПЕРЕВОДИТЕ $0100000,00 НА СЧЕТ №227 . Под гибкостью не подразумевается способность злоумышленника прочитать зашифрованное сообщение. Как до, так и после взлома злоумышленник не может прочитать зашифрованное сообщение.
С другой стороны, некоторые криптосистемы являются гибкими по своей конструкции. Другими словами, при некоторых обстоятельствах это можно рассматривать как возможность, с помощью которой каждый может преобразовать шифрование в действительное шифрование (для некоторого ограниченного класса функций ) без обязательного обучения . Такие схемы известны как схемы гомоморфного шифрования .
Криптосистема может быть семантически защищена от атак с выбранным открытым текстом или даже от неадаптивных атак с выбранным зашифрованным текстом (CCA1), оставаясь при этом податливой. Однако защита от атак с использованием адаптивного выбранного зашифрованного текста (CCA2) эквивалентна неподатливости. [2]
Пример гибких криптосистем
[ редактировать ]В поточном шифре зашифрованный текст создается путем взятия исключительного или открытого текста и псевдослучайного потока на основе секретного ключа. , как . Злоумышленник может зашифровать для любого , как .
В криптосистеме RSA открытый текст зашифрован как , где является открытым ключом. Имея такой зашифрованный текст, злоумышленник может зашифровать для любого , как . По этой причине RSA обычно используется вместе с такими методами заполнения , как OAEP или PKCS1.
В криптосистеме Эль-Гамаля открытый текст зашифрован как , где является открытым ключом. Учитывая такой зашифрованный текст , противник может вычислить , что является действительным шифрованием , для любого .Напротив, система Крамера-Шоупа (основанная на Эль-Гамале) не является податливой.
В криптосистемах Paillier , ElGamal и RSA также возможно объединить несколько зашифрованных текстов полезным способом для создания связанного зашифрованного текста. В Пайе, учитывая только открытый ключ и шифрование и , можно вычислить правильное шифрование их суммы . В Эль-Гамале и в RSA можно комбинировать шифрование и чтобы получить действительное шифрование своего продукта .
блочные шифры в режиме цепочки блоков шифра Например, частично податливы: переворот бита в блоке зашифрованного текста полностью искажает открытый текст, который он расшифровывает, но приведет к тому, что тот же бит будет перевернут в открытом тексте следующего блока. . Это позволяет злоумышленнику «пожертвовать» одним блоком открытого текста, чтобы изменить некоторые данные в следующем, возможно, сумев злонамеренно изменить сообщение. По сути, это основная идея атаки оракула заполнения на CBC , которая позволяет злоумышленнику расшифровать почти весь зашифрованный текст, не зная ключа. По этой и многим другим причинам код аутентификации сообщения необходим для защиты от любого метода подделки.
Полная не податливость
[ редактировать ]Фишлин в 2005 году определил понятие полной неподатливости как способность системы оставаться неподатливой , одновременно предоставляя злоумышленнику дополнительные полномочия по выбору нового открытого ключа, который может быть функцией исходного открытого ключа. [3] Другими словами, злоумышленник не должен иметь возможности придумать зашифрованный текст, основной открытый текст которого связан с исходным сообщением посредством отношения, которое также учитывает открытые ключи.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Долев, Дэнни; Дворк, Синтия ; Наор, Мони (2000). «Неподатливая криптография». SIAM Journal по вычислительной технике . 30 (2): 391–437. CiteSeerX 10.1.1.49.4643 . дои : 10.1137/S0097539795291562 .
- ^ Белларе, Михир; Десаи, Ананд; Пойнтчеваль, Дэвид; Рогауэй, Филипп (23 августа 1998 г.). Кравчик, Хьюго (ред.). Отношения между понятиями безопасности для схем шифрования с открытым ключом . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 26–45. дои : 10.1007/bfb0055718 . ISBN 978-3540648925 .
{{cite book}}
:|work=
игнорируется ( помогите ) - ^ Фишлин, Марк (11 июля 2005 г.). «Совершенно неподатливые схемы» . Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 3580. Шпрингер, Берлин, Гейдельберг. стр. 779–790 . CiteSeerX 10.1.1.501.6445 . дои : 10.1007/11523468_63 . ISBN 9783540275800 .