Рейтинг:1

Какова связь между «Челленджером» и «Оракулом» в доказательстве безопасности?

флаг cn

В доказательстве безопасности на основе игр я обнаружил, что в игры нельзя играть между противником PPT и претендентом. Противник может отправлять запросы к разным оракулам и получать соответствующие ответы. Предположим, что A является участником протокола, запросы, отправленные злоумышленником, могут быть: Test(A) или хэш-запросы.

Небольшое пояснение о запросе Test(A): Этот запрос обычно используется для проверки семантической безопасности протокола обмена ключами. Если будет задан этот запрос, A подбросит случайную монету «b», если b = 1, A ответит противнику правильным сеансовым ключом (если он сформирован); в противном случае возвращается случайная битовая строка.

мой вопрос: поскольку игры проводятся между противником и претендентом, означает ли это, что претендент имеет доступ ко всем оракулам (например, участникам, хэшам), и противник может запрашивать оракул только через претендента? Скажем, если противник хочет выдать запрос Test(A), претендент получит этот запрос и передаст его участнику A, а затем передаст полученный ответ от A противнику (см. изображение ниже)? Кажется, что претендент является средством связи между противником и оракулами.

введите описание изображения здесь

(На самом деле я не уверен, можно ли назвать A в приведенном выше примере оракулом. Понятие «оракул» также сбивает меня с толку...)

Спасибо заранее.

kelalaka avatar
флаг in
Подбрасывание монеты Челленджера недоступно противнику (генерация ключа и выбор левого или правого и т. д.). Доступ к оракулам зависит от уровня противника. Oracle представляет доступ к системе, как будто они являются вредоносным клиентом, который может запросить шифрование и подписать любой документ с сервера компании (или лиц, имеющих доступ) и т. д.
Рейтинг:0
флаг cn

Концепция оракулов заключается в том, что они моделируют силу противника. Например, для шифров с симметричным ключом, если противник имеет доступ к оракулу шифрования, мы говорим, что противник может выполнить атаку с выбранным открытым текстом, если противник имеет доступ к оракулу дешифрования (а также к оракулу шифрования), мы говорим, что это может выполнить выбранную атаку зашифрованного текста. Обычно, чем больше оракулов может использовать противник, тем он мощнее.

На самом деле не имеет значения, маршрутизируется ли запрос оракула через претендента или нет. Концептуально это то же самое, что иметь прямой доступ к оракулу, настроенному претендентом. Вы также можете думать о противнике как о среде, а противник живет внутри среды, и единственные законные запросы, которые он может сделать к среде, определяются оракулами.

Chandler avatar
флаг cn
Привет спасибо. Для «противника имеет доступ к оракулу шифрования/дешифрования» должен ли противник знать секретный ключ? Если противник не знает секретного ключа, но имеет доступ к запросу шифрования/дешифрования (он может угадать ключ), можем ли мы по-прежнему сказать, что противник может провести атаку по выбранному открытому тексту или атаку по выбранному шифрованному тексту?
флаг cn
У противника нет секретного ключа.Секретный ключ жестко закодирован в оракулах претендентом. Оракул знает секретный ключ, принимает сообщения от противника и выполняет шифрование/дешифрование.
Рейтинг:0
флаг cn

Вы определяете безопасность через игру, в которую играют между претендентом и противником, и цель противника состоит в том, чтобы выиграть игру. Оракулы — это возможности, которые даны противнику, например, Тестовый оракул позволяет «реализовать» вызов противнику. Все оракулы контролируются претендентом, и если вы находитесь в модели случайного оракула, то претендент управляет хэш-функцией, то есть случайным оракулом, и обычно может программировать ответы этому оракулу (это означает, что он может выбирать, как отвечать, как пока ответы выглядят одинаково случайными для противника и согласуются с предыдущими запросами). Так что на самом деле ваша коробка вокруг претендента должна также покрывать все оракулы слева, поскольку они контролируются претендентом.

То, что вы делаете, когда хотите доказать безопасность, т. е. показать, что не может быть эффективного противника, который выигрывает игру с некоторой немаловажной вероятностью, вы показываете, что претендент может «симулировать» всю среду, т. е. оракулов, для противника таким образом, что противник не заметен, но где для победы в игре противнику потребуется решить какую-то проблему, которая считается сложной.Следовательно, в самом простом случае вы можете построить прямое сокращение, в котором вы можете показать, что претендент может «подключиться» к внешнему претенденту (для какой-то предполагаемой сложной проблемы, например, CPA-безопасность схемы шифрования) и, например, направить все свои запросы Enc() внешнему претенденту, и противник, выигравший эту игру, также выиграет «внешнюю» игру (таким образом, противореча предполагаемой безопасности CPA). Также может быть так, что заявитель может напрямую внедрить некоторое предположение о сложности, например, DDH, путем получения экземпляра проблемы от внешнего претендента, например, претендента DDH.

Как правило, в протоколах обмена ключами, которые являются не только пассивно безопасными (простой DH может быть показан под DDH), доказательство безопасности будет работать через последовательность «гибридных игр», где игра в безопасность изменяется шаг за шагом (каждый Утверждается, что шаг не заметен противнику на основании некоторого предположения о сложности, например, безопасности CPA), пока не будет достигнута игра, в которой вывод будет легким. В протоколах обмена ключами это обычно будет переходом от варианта игры, в котором мы жестко запрограммируем b=0, к варианту игры, в котором мы жестко закодируем b=1.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.