Sichern Sie den MAC, wenn der Gegner ein Verifizierungsorakel hat


8

Ein Nachrichtenauthentifizierungscode (MAC) wird durch ein Dreifach effizienter Algorithmen , die die folgenden erfüllen (die Definition stammt aus Abschnitt 4.3 des Katz -Lindell Buch ):(Gen,MAC,Verif)

  • Bei Eingabe generiert der Algorithmus einen Schlüssel .1nGenkn
  • Bei der von generierten Eingabe und einer Nachricht generiert der Algorithmus ein Tag . Wir schreiben .kGenm{0,1}MACttMACk(m)
  • Bei der Eingabe eines Tripels der Algorithmus ein einzelnes Bit . Wir schreiben .(k,m,t)VerifbbVerifk(m,t)

Es ist erforderlich , daß für alle Ausgabe durch und alle , haben wir .kGenm{0,1}Verifk(m,MACk(m))=1

Die Sicherheitsanforderung wird über das folgende Experiment zwischen dem Herausforderer und dem Gegner :A

  1. kGen(1n) .
  2. (m,t)AMACk()(1n) .
  3. Es sei bezeichnen die Menge aller Abfragen, die zu seinem Orakel gefragt.QA
  4. Die Ausgabe des Experiments wird genau dann als 1 definiert, wenn:
    • Verifk(m,t)=1 und
    • mQ .

Der MAC wird als sicher angesehen, wenn die Wahrscheinlichkeit, dass das Experiment 1 ausgibt, in vernachlässigbar ist .n


Das obige Experiment ähnelt einem "ausgewählten Klartext" -Experiment gegen ein symmetrisches Verschlüsselungsschema, bei dem der Gegner Chiffretexte erhalten kann, die Nachrichten seiner Wahl entsprechen. Bei einem stärkeren Angriff, der als "gewählter Chiffretext" -Angriff bezeichnet wird, erhält der Gegner auch Zugriff auf ein Entschlüsselungsorakel.

Meine Frage lautet also:

Was passiert, wenn wir dem MAC-Gegner erlauben, auch auf ein Verifizierungsorakel zuzugreifen? Mit anderen Worten, was ist, wenn Zeile 2 des Experiments durch Folgendes ersetzt wird:

(m,t)AMACk(),  Verifk(,)(1n) .

Beachten Sie, dass im neuen Experiment nur Abfragen enthält, die vom Orakel .QAMACk


Antworten:


6

Wenn es eine sichere ist Message Authentication Code nach jeder Definition,
dann gibt es ein System, das die Definition stuft das Buch als eine sichere
Nachrichtenauthentifizierungscode und Ihre Definition klassifiziert als unsicher.

Lassen Sie gemäß jeder Definition sicher sein. Da die Definition des Buches schwächer ist als Ihre Definition, ist sie gemäß der Definition des Buches besonders sicher. Korrigieren Sie eine effizient berechenbare und effizient invertierbare Codierung geordneter Paare, indem Sie beispielsweise eine effizient berechenbare und effizient invertierbare präfixfreie Darstellung des linken Eintrags mit dem rechten Eintrag verketten . Lassen Sie arbeiten, indem Sie die Ausgabe vonGen,MAC,Verif




MACkMACkmit der leeren Zeichenfolge.
Lassen Sie genau dann akzeptieren, wenn [[ die Nachricht und den linken Eintrag des Tags akzeptieren würde ] und [der rechte Eintrag der Eingabe a ist Präfix von ]]. ist eindeutig effizient und erfüllt die Anforderung. Da [die Tags mit der leeren Zeichenfolge für koppeln] und [den linken Eintrag der Ausgabe von] einen möglichen Gegner angreift, der das Buch angreift VerifkVerifk
k Gen,MAC,Verif

Definition der Sicherheit von kann kein Nicht- haben vernachlässigbare Wahrscheinlichkeit , die Sicherheitsdefinition des Buches für , Die Definition des Buches wird ebenfalls klassifiziertGen,MAC,Verif
Gen,MAC,Verif
Gen,MAC,Verif als sicherer Nachrichtenauthentifizierungscode.
Sobald ein Gegner jedoch ein gültiges Nachricht-Tag-Paar für erhält , Adaptive Abfragen an reichen aus, um zu lernen , was Fälschungen für jede Nachricht ermöglichen würde. Somit klassifiziert Ihre Definitionk2(length(k)+1)
Verifkk
Gen,MAC,Verif as unsicher. QED



Die starken Unverfälschbarkeitsversionen der beiden Definitionen sind gleichwertig.


(Die "starke Unverfälschbarkeit" -Versionen werden erhalten, indem durch die in meinem nächsten Satz angegebene Menge ersetzt wird. Dies ist erforderlich, damit die Encrypt-Then-Mac- Konstruktion Chiffretext-Integrität bietet und IND-CCA2 ist.)Q
Q+

Initialisieren Sie als leere Menge und setzen Sie in jedes Mal, wenn on ausgibt eine Abfrage von . Definieren Sie eine Abfrage, die nur dann versucht werden soll , wenn sie an ein Paar, das bereits in . Definieren Sie eine Abfrage so, dass sie nur dann frühzeitig versucht wird, wenn sie versucht wird und nicht nach einer versuchten Abfrage erfolgt ist, die akzeptiert. Q+m,tQ+
MACktm

VerifkQ+

Verifk


BMACk()(1n,q,j)interagiert mit wie folgt:A

mit weniger als zufälligen Bitsfast gleichmäßig. "Forward" alle ‚s Abfragen und geben , das von Oracle (actual) ausgegeben , gib als die Ausgaben auf dem ersten bis versuchen Abfragen, und gebenjr{1,2,3,...,q2,q1,q}
AMACk()MACk()
A0r1
1 als von bei Abfragen, die nicht versucht werden. Wenn führt eine te versuchende Abfrage durch und gibt dann aus, was diese Abfrage war. Wenn gibt die Ausgabe aus und gibt dann dieselbe Ausgabe aus. Wenn die Zufälligkeit von allem behoben ist, wennVerifk
AMACk(),Verifk(,)(1n)r
AMACk(),Verifk(,)(1n)


AMACk(),Verifk(,)(1n)macht genau früh versuchende Abfragen und ist erfolgreich in der starken Unverfälschbarkeitsversion Ihres Experiments, dann Erfolgreich im Experiment des Versionsbuchs für starke Unverfälschbarkeit.r1
BA,MACk()(1n,q,j)

Daher ist eine konstruktive geradlinige Reduktion vom Erfolg der starken Unverfälschbarkeitsversion Ihres Experiments mit einer Wahrscheinlichkeit von mindestens in einer Weise, die weniger als frühzeitige Abfragen ermöglicht, zum Erfolg in der starken Unverfälschbarkeitsversion des Buchexperiments mit Wahrscheinlichkeit größer als. verwendet weniger als zufällige Bits, muss Einfügungen in und Mitgliedschaftstests für [eine Menge mit weniger alsBϵ
q
(1qq2^j)ϵ
Bj
qElemente, von denen jedes ein geordnetes Paar , dessen
linke Eintrag ist einer der inneren Algorithmus Abfragen und rechten Eintrag , dessen ist ‚s Antwort auf diese Abfrage] und hat darüber hinaus nur eine geringfügige zusätzliche Komplexität.MACk
MACk

"Ignoriere das Orakel " ist eine konstruktive geradlinige Reduktion vom Erfolg in der starken Unverfälschbarkeitsversion des Buchexperiments zum Erfolg in der starken Unverfälschbarkeitsversion deines Experiments, und diese Reduktion ist fast vollkommen eng. Daher liefert die Version Ihrer Definition mit starker Unverfälschbarkeit dieselben asymptotischen MACs wie die Version mit starker Unverfälschbarkeit, mit der das Buch experimentiert. Verifk






Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.