Bảo mật MAC khi đối thủ có lời tiên tri xác minh


8

Một mã xác thực thông điệp (MAC) được xác định bởi một bộ ba của các thuật toán hiệu quả , đáp ứng như sau (định nghĩa được lấy từ mục 4.3 của cuốn sách Katz-LINDELL ) :(Gen,MAC,Verif)

  • Trên đầu vào , thuật toán G e n tạo khóa k n .1nGenkn
  • Mở đầu vào được tạo ra bởi G e n , và một số thông điệp m { 0 , 1 } * , thuật toán M Một C tạo ra một thẻ t . Ta viết t M A C k ( m ) .kGenm{0,1}MACttMACk(m)
  • Khi nhập một bộ ba , thuật toán V e r i f tạo ra một bit b . Chúng tôi viết b V e r i f k ( m , t ) .(k,m,t)VerifbbVerifk(m,t)

Đó là yêu cầu mà cho tất cả ra bởi G e n và tất cả m { 0 , 1 } * , chúng ta có V e r i f k ( m , M Một C k ( m ) ) = 1 .kGenm{0,1}Verifk(m,MACk(m))=1

Yêu cầu bảo mật được xác định thông qua thử nghiệm sau, giữa người thách thức và đối thủ :A

  1. .kGen(1n)
  2. .(m,t)AMACk()(1n)
  3. Đặt là tập hợp tất cả các truy vấn mà A yêu cầu đối với lời tiên tri của nó.QA
  4. Đầu ra của thử nghiệm được xác định là 1 khi và chỉ khi:
    • Verifk(m,t)=1
    • .mQ

MAC được coi là an toàn nếu xác suất thử nghiệm đầu ra 1 không đáng kể trong .n


Thử nghiệm ở trên giống với thử nghiệm "bản rõ được chọn" dựa trên sơ đồ mã hóa đối xứng, trong đó đối thủ có thể có được bản mã tương ứng với các thông điệp mà anh ta chọn. Trong một cuộc tấn công mạnh mẽ hơn, được gọi là cuộc tấn công "mật mã được chọn", đối thủ cũng được phép truy cập vào một nhà tiên tri giải mã.

Vì vậy, câu hỏi của tôi là:

Điều gì xảy ra nếu chúng ta cũng cho phép đối thủ MAC truy cập vào một lời tiên tri xác minh? Nói cách khác, nếu dòng 2 của thí nghiệm được thay thế bằng dòng sau:

.(m,t)AMACk(),  Verifk(,)(1n)

Lưu ý rằng trong thử nghiệm mới, chỉ bao gồm các truy vấn A yêu cầu từ nhà tiên tri M A C k .QAMACk


1
Để tham khảo trong tương lai: Xem Sức mạnh của các truy vấn xác minh trong Xác thực thư và Mã hóa xác thực để thảo luận thêm.
MS Dousti

Câu trả lời:


6

Nếu có một mã xác thực tin nhắn an toàn theo một trong hai định nghĩa,
thì có một hệ thống mà định nghĩa của cuốn sách được phân loại là
mã xác thực tin nhắn an toàn và định nghĩa của bạn được phân loại là không an toàn.

Để cho Gen,MAC,Verif được an toàn theo một trong hai định nghĩa.




MACkMACk
VerifkVerifk
k Gen,MAC,Verif rõ ràng là hiệu quả và đáp ứng yêu cầu. Vì [ghép các thẻ với chuỗi trống cho]
và [lấy mục nhập bên trái của đầu ra của] một đối thủ khả thi tấn công
định nghĩa về bảo mật của cuốn sách Gen,MAC,Verifkhông thể có xác suất không đáng kể
phá vỡ định nghĩa về bảo mật của cuốn sách đối vớiGen,MAC,Verif,
định nghĩa của cuốn sách cũng phân loạiGen,MAC,Verif
k2(length(k)+1)
Verifkk, sẽ cho phép giả mạo trên bất kỳ tin nhắn.
Do đó định nghĩa của bạn phân loạiGen,MAC,Verif như bất an. QED



Các phiên bản không thể tha thứ mạnh mẽ của hai định nghĩa là tương đương.


Q
Q+

Khởi tạo Q+ như bộ trống, và đặt m,t vào Q+
MACktm

Verifk một cặp đã được đặt vào Q+.
Xác định một truy vấn để thử sớm khi và chỉ khi nó đang thử và
không đến sau bất kỳ truy vấn cố gắng nàoVerifk


BMACk()(1n,q,j)A

Sử dụng ít hơn jr{1,2,3,...,q2,q1,q}
AMACk() truy vấn MACk()
A0r1
1Verifktrên các truy vấn mà không cố gắng.
NếuAMACk(),Verifk(,)(1n)r
AMACk(),Verifk(,)(1n)đưa ra đầu ra, sau đó đưa ra đầu ra tương tự.


Với sự ngẫu nhiên của mọi thứ đã được cố định, nếuAMACk(),Verifk(,)(1n) làm chính xác r1
BA,MACk()(1n,q,j) thành công trong thử nghiệm cuốn sách phiên bản không thể tha thứ mạnh mẽ.

Bϵ
q
(1qq2^j)ϵ
Bj
q
MACk
MACk'S đáp ứng với truy vấn đó] và chỉ có độ phức tạp bổ sung nhỏ hơn thế.

Verifk






Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.