​ 公钥加密方案的安全目标

​ 公钥加密方案的安全目标(从低到高,从敌手的角度指攻破安全体制由难到易):

1、不可攻破性:指抗完全攻破,从敌手攻击的角度而言,指敌手能从公钥得到相应的私钥。所以完全攻破也叫密钥恢复。对公钥加密而言,公钥总是可以得到的,因而抗完全攻破是一种隐含的基本要求。

2、单向性:也叫抗部分攻击,从敌手攻击角度而言称为部分攻破(Partial Break),即明文恢复 ,指敌手可能不知道密钥 (这里指私钥) , 但对某些密文能直接得到明文。更严格地说,抗部分攻破是指: 在不知道私钥的情况下 ,从密文不能恢复相应的明文,即敌手 A 成功地对加密方案 Enc 求逆的概率是可忽略的

3、密文不可区分性密文可区分是指攻击者能以超过 1/2 的概率解决下面的问题 : 给攻击者任意两个明文和其中任意一个明文的密文,攻击者来判断这个密文是两个明文中哪一个明文的密文。

​ 下面就形式化的描述密文不可区分性😄

-------->敌手选出的两个等长的明文,加密者随机均匀地选择其中一个进行加密,敌手无法从得到的密文中判断是哪个明文进行了加密,即对任意公钥密码系统 (Gen, Enc, Dec) ,如果敌手的优势概率:
〖 A d v 〗 A = ∣ P r [ ( p k , s k ) ← G e n ( 1 n ) , ( m 0 , m 1 , s ) ← A 1 ( p k ) , c = 〖 E n c 〗 p k ( m b , r ) : A 2 ( m 0 , m 1 , s , c ) = b ] − 1 / 2 ∣ 〖Adv〗_A=|Pr[(pk,sk)←Gen(1^n ),(m0,m1,s)←A_1 (pk),c=〖Enc〗_pk (m_b,r):A_2 (m0,m1,s,c)=b]-1/2| AdvA=Pr[(pk,sk)Gen(1n),(m0,m1,s)A1(pk),c=Encpk(mb,r):A2(m0,m1,s,c)=b]1/2

也 可 以 这 样 定 义 : 〖 A d v 〗 A = ∣ P r [ b ′ = b ] − 1 / 2 ∣ 也可以这样定义:〖Adv〗_A=|Pr[b' = b]-1/2| AdvA=Pr[b=b]1/2

|Pr[b' = b]-1/2|
=|Pr[b=0]Pr[b'=b|b=0]+Pr[b=1]Pr[b'=b|b=1]-1/2|
=|Pr[b=0]Pr[b'=0|b=0]+Pr[b=1]Pr[b'=1|b=1]-1/2|
=|1/2[1-Pr[b'=1|b=0]]+1/2Pr[b'=1|b=1]-1/2|
=1/2|Pr[b'=1|b=1]-Pr[b'=1|b=0]|

===>敌手的优势还可以这样定义:
〖Adv〗_A = |Pr[b'=1|b=1]-Pr[b'=1|b=0]||

是可以忽略的,则称为密文不可区分性。

【因为任何一个不作为的敌手A,都能通过对b做随机猜测,而以1/2的概率判断正确。----Adv表示的意思是敌手A通过努力得到的结果,所以称为敌手的优势】

​ n表示安全参数(如密钥长度);

	敌手A=(A1,A2) 是一个两阶段攻击者(寻找阶段、猜测阶段);

​ s 是攻击过程中获得的某些敌手自认为有利攻击的辅助信息;

​ r 是加密算法中使用到的随机数;

​ b 是从 0 或 1中随机选取的;

换种说法就是:

敌手A被告知某个公钥pk,然后进行以下两各阶段:

寻找阶段:敌手A选择两个等长的明文m0、m1,以及自认为有利攻击的辅助信息s;

猜测阶段:敌手被告知其中一个明文和随机数r的加密结果C*,当然这里的b是保密的
c 0 = 〖 E n c 〗 p k ( m 0 , r ) 若 b = 0 c0=〖Enc〗_pk (m0,r) 若b=0 c0=Encpk(m0,r)b=0

c 1 = 〖 E n c 〗 p k ( m 1 , r ) 若 b = 1 c1=〖Enc〗_pk (m1,r) 若b=1 c1=Encpk(m1,r)b=1
判断C*是c0还是c1。

​ 敌手A的目标是以大于一半的概率猜对b的值【也就是猜对的概率要比猜错的概率大1/2,】:

在这里插入图片描述

这个概率是可以忽略的,那么就说c0和c1不可区分。

两阶段中攻击者都拥有访问加密预言机的能力,是否拥有访问解密预言机的能力区分了该方案是 CCA1安全还是 CCA2安全。显然,对于任何确定性的公钥加密,都可以通过向加密预言机问询 m0、 m1的密文来确定 c=Enc(pk,mb) 是否是对 m0或 m1的加密。因此,只有随机化的加密 (也称为概率加密)才可能具有不可区分性。因此,加密算法 Enc(pk,mb,r) 中需要拥有随机数 。

【概率加密方案(主流做法):加密算法是一个概率算法。在公钥和明文之外,输入一个随机数,这样,同一个明文可以使用不同的随机数加密成不同的明文。 这种方法就可以隐藏明文中的“先验信息”,从而使得密文具有不可区分性,防止CPA这种被动攻击。】

4、不可延展性:从安全角度来讨论,不可延展性是指攻击者无法构造与已给密文相关的新密文。即从给定密文不可以构造一个与给定密文对应明文相关的明文的密文。简言之,从 Enc(m) 不可推出 Enc(R(m)),这里 R 是一个非平凡的关系。NM 安全是 Dolev、Dwork 和 Naor在 1991年提出的。容易理解,不可区分性攻击是判定问题**,不可延展性攻击是一个计算问题

  • 2
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

AnWen~

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值