MAC seguro cuando el adversario tiene un oráculo de verificación


8

Un código de autenticación de mensaje (MAC) se define por un triple de algoritmos eficientes , que satisfacen lo siguiente (la definición se toma de la sección 4.3 de Katz -Lindell libro ):(Gen,MAC,Verif)

  • En la entrada , el algoritmo genera una clave .1nGenkn
  • En la entrada generada por , y algún mensaje , el algoritmo genera una etiqueta . Escribimos .kGenm{0,1}MACttMACk(m)
  • En la entrada un triple , el algoritmo genera un solo bit . Escribimos .V e r i f b b V e r i f k ( m , t )(k,m,t)VerifbbVerifk(m,t)

Se requiere que para todas las salidas de y todas las , tengamos .G e n m { 0 , 1 } V e r i f k ( m , M A C k ( m ) ) = 1kGenm{0,1}Verifk(m,MACk(m))=1

El requisito de seguridad se define mediante el siguiente experimento, entre el retador y el adversario :A

  1. kGen(1n) .
  2. (m,t)AMACk()(1n) .
  3. Deje que denote el conjunto de todas las consultas que le preguntó a su oráculo.AQA
  4. El resultado del experimento se define como 1 si y solo si:
    • Verifk(m,t)=1 , y
    • mQ .

El MAC se considera seguro si la probabilidad de que el experimento produzca 1 es insignificante en .n


El experimento anterior se asemeja a un experimento de "texto sin formato elegido" contra un esquema de cifrado simétrico, donde el adversario puede obtener textos cifrados correspondientes a los mensajes de su elección. En un ataque más poderoso, llamado ataque de "texto cifrado elegido", el adversario también tiene acceso a un oráculo de descifrado.

Entonces, mi pregunta es:

¿Qué sucede si permitimos que el adversario de MAC acceda también a un oráculo de verificación? En otras palabras, ¿qué pasa si la línea 2 del experimento se reemplaza por la siguiente?

(m,t)AMACk(),  Verifk(,)(1n) .

Observe que en el nuevo experimento, solo incluye consultas que le pide al oráculo .A M A C kQAMACk


Respuestas:


6

Si hay un código de autenticación de mensaje seguro de acuerdo con cualquiera de las definiciones,
entonces hay un sistema que la definición del libro clasifica como un
código de autenticación de mensaje seguro y su definición clasifica como insegura.

Deje sea ​​seguro de acuerdo con cualquiera de las definiciones. Dado que la definición del libro es más débil que su definición, es particularmente segura de acuerdo con la definición del libro. Arregle una codificación eficientemente computable y eficientemente invertable de pares ordenados, por ejemplo, concatenando una representación sin prefijo eficientemente computable y eficientemente invertible de la entrada izquierda a la entrada derecha. Deje que funcione emparejando la salida deGen,MAC,Verif




MAC k Verif kMACkMACkcon la cuerda vacía
Deje que acepte si y solo si [[ aceptaría el mensaje y la entrada izquierda de la etiqueta] y [la entrada derecha de la entrada es un prefijo de ]]. es claramente eficiente y satisface el requisito. Dado que [emparejar las etiquetas con la cadena vacía para] y [tomar la entrada izquierda de la salida de] un adversario factible atacando el libro Verif k kVerifkVerifk
k Gen,MAC,Verif

definición de la seguridad de no puede tener un non- probabilidad insignificante de romper la definición de seguridad del libro para , del libro definición también se clasificaGen,MAC,Verif
Gen,MAC,Verif
Gen,MAC,Verif como un código de autenticación de mensaje seguro.
Sin embargo, una vez que un adversario obtiene un par válido de etiqueta de mensaje para , consultas adaptativas a es suficiente para aprender , lo que permitiría falsificaciones en cualquier mensaje. Por lo tanto, su definición clasificak2(length(k)+1)
KVerifkk
Gen,MAC,Verif como inseguro. QED



Las fuertes versiones de las dos definiciones son imposibles de olvidar .


(Las versiones de "fuerte imperdibilidad" se obtienen reemplazando con el conjunto dado en mi próxima oración, y eso es necesario para que la construcción cifrar-luego-mac proporcione integridad de texto cifrado y sea IND-CCA2).Q +Q
Q+

Inicialice como el conjunto vacío y ponga into cada vez que genera on una consulta de . Definir una consulta para ser tratando si y sólo si se somete a un par que ya se puso en . Defina una consulta para que se intente de forma anticipada si y solo si está intentando y no se produjo después de una consulta de que aceptado. Q+m,tMAC k t mQ+
MACktm

VerifkQ+

Verifk


BMACk()(1n,q,j)interactúa con siguiente manera:A

Usando menos de bits aleatorios, elijacasi uniformemente "Reenviar" todas las 's consultas a y dar la salida (real) de ese oráculo a , dar como las salidas en la primera hasta consultas de prueba y darjr{1,2,3,...,q2,q1,q}
AMACk()MACk()
0 rA01r1
1 como las salidas de en consultas que no están intentando. If hace un -ésima tratando consulta, entonces la salida lo que la consulta era. If da salida, luego da esa misma salida. Con todo el azar arreglado, siVerifk
AMACk(),Verifk(,)(1n)r
AMACk(),Verifk(,)(1n)


AMACk(),Verifk(,)(1n)realiza exactamente consultas de prueba temprana y tiene éxito en la fuerte versión de su experimento, y luego tiene éxito en el fuerte experimento del libro de la versión de inolvidable.r1
BA,MACk()(1n,q,j)

Por lo tanto, es una reducción constructiva en línea recta de tener éxito en la versión fuerte de la imposibilidad de olvidar de su experimento con una probabilidad de al menos de una manera que hace menos de consultas iniciales, para tener éxito en la versión fuerte de la invencibilidad del experimento del libro con mayor probabilidad de. usa menos de bits aleatorios, tiene que manejar inserciones y pruebas de membresía para [un conjunto con menos deϵ qBϵ
q
(1qq2^j)ϵ
Bqj
qelementos, cada uno de los cuales es un par ordenado cuya
entrada izquierda es una de las consultas del algoritmo interno a y cuya entrada derecha es 's respuesta a esa consulta], y solo tiene una complejidad adicional trivial más allá de eso.MACk
MACk

Claramente, "ignorar el oráculo" es una reducción constructiva en línea recta de tener éxito en la versión fuerte e inolvidable del experimento del libro a tener éxito en la versión fuerte e inolvidable de tu experimento, y esa reducción es casi perfectamente ajustada. Por lo tanto, la versión fuerte de la imperdibilidad de su definición proporciona los mismos MAC asintóticos que la versión fuerte de la invencibilidad del experimento del libro. Verifk






Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.