Jump to content

Гибкость (криптография)

Гибкость — свойство некоторых криптографических алгоритмов . [1] Алгоритм шифрования является «податливым», если можно преобразовать зашифрованный текст в другой зашифрованный текст, который расшифровывается в связанный открытый текст . То есть, учитывая шифрование открытого текста , можно сгенерировать другой зашифрованный текст, который расшифровывается в , для известной функции , не обязательно зная или изучая .

Гибкость часто является нежелательным свойством криптосистемы общего назначения, поскольку она позволяет злоумышленнику изменять содержимое сообщения. Например, предположим, что банк использует поточный шифр, чтобы скрыть свою финансовую информацию, а пользователь отправляет зашифрованное сообщение, содержащее, скажем, « ПЕРЕВОДИТЕ $0000100,00 НА СЧЕТ №199 . Если злоумышленник может изменить сообщение в сети и угадать формат незашифрованного сообщения, злоумышленник может изменить сумму транзакции или получателя средств, например « ПЕРЕВОДИТЕ $0100000,00 НА СЧЕТ №227 . Под гибкостью не подразумевается способность злоумышленника прочитать зашифрованное сообщение. Как до, так и после взлома злоумышленник не может прочитать зашифрованное сообщение.

С другой стороны, некоторые криптосистемы являются гибкими по своей конструкции. Другими словами, при некоторых обстоятельствах это можно рассматривать как возможность, с помощью которой каждый может преобразовать шифрование в действительное шифрование (для некоторого ограниченного класса функций ) без обязательного обучения . Такие схемы известны как схемы гомоморфного шифрования .

Криптосистема может быть семантически защищена от атак с выбранным открытым текстом или даже от неадаптивных атак с выбранным зашифрованным текстом (CCA1), оставаясь при этом податливой. Однако защита от атак с использованием адаптивного выбранного зашифрованного текста (CCA2) эквивалентна неподатливости. [2]

Пример гибких криптосистем

[ редактировать ]

В поточном шифре зашифрованный текст создается путем взятия исключительного или открытого текста и псевдослучайного потока на основе секретного ключа. , как . Злоумышленник может зашифровать для любого , как .

В криптосистеме RSA открытый текст зашифрован как , где является открытым ключом. Имея такой зашифрованный текст, злоумышленник может зашифровать для любого , как . По этой причине RSA обычно используется вместе с такими методами заполнения , как OAEP или PKCS1.

В криптосистеме Эль-Гамаля открытый текст зашифрован как , где является открытым ключом. Учитывая такой зашифрованный текст , противник может вычислить , что является действительным шифрованием , для любого .Напротив, система Крамера-Шоупа (основанная на Эль-Гамале) не является податливой.

В криптосистемах Paillier , ElGamal и RSA также возможно объединить несколько зашифрованных текстов полезным способом для создания связанного зашифрованного текста. В Пайе, учитывая только открытый ключ и шифрование и , можно вычислить правильное шифрование их суммы . В Эль-Гамале и в RSA можно комбинировать шифрование и чтобы получить действительное шифрование своего продукта .

блочные шифры в режиме цепочки блоков шифра Например, частично податливы: переворот бита в блоке зашифрованного текста полностью искажает открытый текст, который он расшифровывает, но приведет к тому, что тот же бит будет перевернут в открытом тексте следующего блока. . Это позволяет злоумышленнику «пожертвовать» одним блоком открытого текста, чтобы изменить некоторые данные в следующем, возможно, сумев злонамеренно изменить сообщение. По сути, это основная идея атаки оракула заполнения на CBC , которая позволяет злоумышленнику расшифровать почти весь зашифрованный текст, не зная ключа. По этой и многим другим причинам код аутентификации сообщения необходим для защиты от любого метода подделки.

Полная не податливость

[ редактировать ]

Фишлин в 2005 году определил понятие полной неподатливости как способность системы оставаться неподатливой , одновременно предоставляя злоумышленнику дополнительные полномочия по выбору нового открытого ключа, который может быть функцией исходного открытого ключа. [3] Другими словами, злоумышленник не должен иметь возможности придумать зашифрованный текст, основной открытый текст которого связан с исходным сообщением посредством отношения, которое также учитывает открытые ключи.

См. также

[ редактировать ]
  1. ^ Долев, Дэнни; Дворк, Синтия ; Наор, Мони (2000). «Неподатливая криптография». SIAM Journal по вычислительной технике . 30 (2): 391–437. CiteSeerX   10.1.1.49.4643 . дои : 10.1137/S0097539795291562 .
  2. ^ Белларе, Михир; Десаи, Ананд; Пойнтчеваль, Дэвид; Рогауэй, Филипп (23 августа 1998 г.). Кравчик, Хьюго (ред.). Отношения между понятиями безопасности для схем шифрования с открытым ключом . Конспекты лекций по информатике. Шпрингер Берлин Гейдельберг. стр. 26–45. дои : 10.1007/bfb0055718 . ISBN  978-3540648925 . {{cite book}}: |work= игнорируется ( помогите )
  3. ^ Фишлин, Марк (11 июля 2005 г.). «Совершенно неподатливые схемы» . Автоматы, языки и программирование . Конспекты лекций по информатике. Том. 3580. Шпрингер, Берлин, Гейдельберг. стр. 779–790 . CiteSeerX   10.1.1.501.6445 . дои : 10.1007/11523468_63 . ISBN  9783540275800 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 3492175374d317e7710888b410824912__1705359420
URL1:https://arc.ask3.ru/arc/aa/34/12/3492175374d317e7710888b410824912.html
Заголовок, (Title) документа по адресу, URL1:
Malleability (cryptography) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)