Оглавление
- 1 Атака с использованием выбранного зашифрованного текста
- 1.1 Атака с использованием выбранного зашифрованного текста (CCA)
- 1.2 Защита от атак CCA
- 1.3 Парадигма шифрования “Наор-Юнг”
- 1.4 Проблемы и решения
- 1.5 Адаптивные и неадаптивные атаки CCA
- 1.6 Атака “в обеденное время”
- 1.7 Полная адаптивная атака CCA2
- 1.8 Практические атаки и доказательства безопасности
- 1.9 Полный текст статьи:
- 2 Атака с выбранным зашифрованным текстом — Википедия
Атака с использованием выбранного зашифрованного текста
-
Атака с использованием выбранного зашифрованного текста (CCA)
- Атака позволяет криптоаналитику собирать информацию, расшифровывая выбранные зашифрованные тексты.
- Злоумышленник может использовать расшифровки для восстановления секретного ключа.
-
Защита от атак CCA
- Майкл Луби и Михир Белларе предложили формальные определения защиты от CCA.
- Ранние версии RSA были уязвимы для атак CCA, выявляющих сеансовые ключи SSL.
- Самосинхронизирующиеся потоковые шифры также подвержены атакам CCA.
-
Парадигма шифрования “Наор-Юнг”
- Мони Наор и Моти Юнг предложили режим двойного шифрования с доказательством целостности в 1990 году.
- Этот режим сделал защиту от атак CCA более ясной и открыл путь к исследованиям в этой области.
-
Проблемы и решения
- Разработчики должны избегать предоставления оракула для расшифровки, чтобы избежать атак.
- Некоторые криптосистемы используют один механизм для подписи и расшифровки, что делает их уязвимыми для атак.
- RSA-OAEP и Cramer-Shoup являются примерами криптосистем, доказавших свою защиту от атак CCA.
-
Адаптивные и неадаптивные атаки CCA
- Адаптивные атаки используют результаты предыдущих расшифровок для выбора следующих зашифрованных текстов.
- Неадаптивные атаки выбирают зашифрованные тексты без учета предыдущих расшифровок.
-
Атака “в обеденное время”
- Атака “в обеденное время” позволяет злоумышленнику адаптивно запрашивать расшифровку до определенного момента.
- После истечения срока действия возможности адаптивных запросов атака становится неадаптивной.
-
Полная адаптивная атака CCA2
- Полная адаптивная атака CCA2 позволяет адаптивно выбирать зашифрованные тексты до и после запроса.
- Эта модель важна для доказательства безопасности криптосистем.
-
Практические атаки и доказательства безопасности
- Блейхенбахер разработал практическую атаку на PKCS#1.
- Система Крамера-Шоупа безопасна на основе теории чисел и без идеализации.
- RSA-OAEP считается безопасной при предположении RSA в идеализированной модели случайного оракула.