Что означает экзистенциальная невозможность подделки в схеме цифровой подписи?
Сама по себе «экзистенциальная невозможность подделки» означает, что злоумышленники не могут создавать подписи, подтверждающие подлинность сообщений, для которых у них еще нет подписи. Строго говоря, нарушение экзистенциальной невозможности подделки может только подлые противники в конечном итоге получают сообщение и подпись, которые подтверждают, но сообщение является тарабарщиной, бесполезной для противников.
Существует также «сильная экзистенциальная невозможность подделки», что дополнительно означает, что злоумышленники не могут создавать новые подписи, которые проверяют любое сообщение. ЭЦДСА пример схемы с экзистенциальной не подделкой, но не с сильной экзистенциальной не подделкой. Это потому, что если $(р,с)$ является действительной подписью для некоторого сообщения, то разные $(г,н-с)$ также действителен для того же сообщения.
Прилагательное «экзистенциальный» противостоит более сложной цели для противников — подписать сообщение, которое они выбирают, полностью («выборочная подделка») или частично (например, выбор префикса документа), чтобы иметь значение, полезное для какой-то гнусной цели против систему с использованием цифровой подписи.«Экзистенциальный» относится к тому факту, что «существует» пара (сообщение, подпись) с новым сообщением (или/и новой подписью), которые проходят проверку в том, что производят злоумышленники.
За «экзистенциальной невозможностью подделки» часто следует «атака по выбранному сообщению», что означает, что злоумышленники могут получать подписи для сообщений по своему выбору. Сообщения, которые они отправляют на подпись, исключаются из тех, которые считаются успешной подделкой. В сильной экзистенциальной подделке подписи, которые они получают таким образом, также не учитываются. Атака с выбранным сообщением противостоит известной паре (сообщения, подписи) и атаке без сообщения.
Обычно экзистенциальная подделка может быть распространена на осмысленные сообщения или использована каким-либо коварным образом (например, переполнение буфера, отказ в обслуживании или внедрение кода). Также часто злоумышленники могут влиять на подписываемые сообщения в достаточной степени, чтобы сделать атаку возможной, даже если она не квалифицируется как полноценная атака с выбранным сообщением. Существует также опасность того, что злоумышленники просто притворятся, что другие злоумышленники нарушили безопасность, подорвав доверие к системе. Таким образом, стало базовым требование к Existential UnForgeability при атаке с выбранным сообщением (EUF-CMA). Это адекватно защищает от изменения сообщения без одобрения держателя открытого ключа.
я имею в виду этот ответ для более формальной таксономии вариантов UF.
Лучшая практика для современных схем подписи: сильный EUF-CMA, плюс Сигнатурная устойчивость к столкновениям, и Универсальное эксклюзивное право собственности. См. Денниса Джексона, Каса Кремерса, Катриэль Кон-Гордон и Ральфа Сассе: Кажется законным: автоматический анализ скрытых атак на протоколы, использующие сигнатуры, в Cryptology ePrint Archive, отчет 2019/779, изначально в материалах ACM CCS 2019.
В схеме цифровой подписи (Gen, Sign, Verfiy), которая удовлетворяет требованиям правильности и экзистенциальной невозможности подделки, можете ли вы предположить, что выходные данные Sign() вычислительно неотличимы от случайных?
Нет. Например РСАССА-ПСС доказуемо sEUF-CMA, но его подписи можно отличить от случайных (путем проверки старшего бита первого байта неукрашенной подписи, которая смещена в сторону 0, если только открытый ключ не имеет много старших битов в 1 или/ и что-то в процедуре подписи создано, чтобы сделать такую предвзятость менее заметной, что легко, но необычно). Это даже без открытого ключа или сообщения. Очевидно, что если открытый ключ и сообщение известны, никакая правильная схема подписи не может иметь подпись, неотличимую от случайной; верификатор - отличитель!