Si hay un código de autenticación de mensaje seguro de acuerdo con cualquiera de las definiciones,
entonces hay un sistema que la definición del libro clasifica como un
código de autenticación de mensaje seguro
y su definición clasifica como insegura.
Deje sea seguro de acuerdo con cualquiera de las definiciones. Dado que la definición del libro
es más débil que su definición, es particularmente segura de acuerdo con la definición del libro.
Arregle una codificación eficientemente computable y eficientemente invertable de
pares ordenados, por ejemplo, concatenando una representación sin prefijo eficientemente computable y
eficientemente invertible de la entrada izquierda a la entrada derecha.
Deje que funcione emparejando la salida de⟨Gen,MAC,Verif⟩
MAC k Verif kMACk′MACkcon la cuerda vacía
Deje que acepte si y solo si [[ aceptaría el mensaje y la entrada izquierda
de la etiqueta] y [la entrada derecha de la entrada es un prefijo de ]]. es claramente eficiente y satisface el requisito. Dado que [emparejar las etiquetas con la cadena vacía para]
y [tomar la entrada izquierda de la salida de] un adversario factible atacando el libro
Verif k kVerifk′Verifk
k ⟨Gen,MAC′,Verif′⟩
definición de la seguridad de no puede tener un non- probabilidad insignificante
de romper la definición de seguridad del libro para , del libro
definición también se clasifica⟨Gen,MAC′,Verif′⟩
⟨Gen,MAC,Verif⟩
⟨Gen,MAC′,Verif′⟩ como un código de autenticación de mensaje seguro.
Sin embargo, una vez que un adversario obtiene un par válido de etiqueta de mensaje para ,
consultas adaptativas a es suficiente para aprender , lo que permitiría falsificaciones en cualquier mensaje.
Por lo tanto, su definición clasificak2⋅(length(k)+1)
KVerifk′k
⟨Gen,MAC′,Verif′⟩ como inseguro. QED
Las fuertes versiones de las dos definiciones son imposibles de olvidar .
(Las versiones de "fuerte imperdibilidad" se obtienen reemplazando con
el conjunto dado en mi próxima oración, y eso es necesario para que la
construcción cifrar-luego-mac proporcione integridad de texto cifrado y sea IND-CCA2).Q +Q
Q+
Inicialice como el conjunto vacío y ponga into
cada vez que genera on una consulta de .
Definir una consulta para ser tratando si y sólo si se somete
a un par que ya se puso en .
Defina una consulta para que se intente de forma anticipada si y solo si está intentando y
no se produjo después de una consulta de que aceptado.
Q+⟨m,t⟩MAC k t mQ+
MACktm
VerifkQ+
Verifk
BMACk(⋅)(1n,q,j)interactúa con siguiente manera:A
Usando menos de bits aleatorios, elijacasi uniformemente
"Reenviar" todas las 's consultas a y dar la
salida (real) de ese oráculo
a , dar como las salidas en la primera hasta consultas de prueba
y darjr∈{1,2,3,...,q−2,q−1,q}
AMACk(⋅)MACk(⋅)
0 rA01r−1
1 como las salidas de en consultas que no están intentando.
If hace un -ésima tratando consulta, entonces la salida lo que la consulta era.
If da salida, luego da esa misma salida.
Con todo el azar arreglado, siVerifk
AMACk(⋅),Verifk(⋅,⋅)(1n)r
AMACk(⋅),Verifk(⋅,⋅)(1n)
AMACk(⋅),Verifk(⋅,⋅)(1n)realiza exactamente consultas de prueba temprana y tiene éxito en la fuerte versión de su experimento, y luego
tiene éxito en el fuerte experimento del libro de la versión de inolvidable.r−1
BA,MACk(⋅)(1n,q,j)
Por lo tanto, es una reducción constructiva en línea recta de tener éxito en la versión fuerte de la imposibilidad de olvidar de su experimento con una probabilidad de al menos de una manera que
hace menos de consultas iniciales, para tener éxito en la
versión fuerte de la invencibilidad
del experimento del libro con mayor probabilidad de.
usa menos de bits aleatorios, tiene que manejar inserciones y
pruebas de membresía
para [un conjunto con menos deϵ qBϵ
q
(1q−q2^j)⋅ϵ
Bqj
qelementos, cada uno de los cuales es un par ordenado cuya
entrada izquierda es una de las consultas del algoritmo interno a y cuya entrada derecha es
's respuesta a esa consulta], y solo tiene una complejidad adicional trivial más allá de eso.MACk
MACk
Claramente, "ignorar el oráculo" es una reducción constructiva en línea recta de tener éxito
en la versión fuerte e inolvidable del experimento del libro a tener éxito en la versión fuerte e inolvidable de tu experimento, y esa reducción es casi perfectamente ajustada.
Por lo tanto, la versión fuerte de la imperdibilidad de su definición proporciona los mismos
MAC asintóticos que la versión fuerte de la invencibilidad del experimento del libro.
Verifk