Атака с выбранным зашифрованным текстом

Атака с использованием выбранного зашифрованного текста Атака с использованием выбранного зашифрованного текста (CCA) Атака позволяет криптоаналитику собирать информацию, расшифровывая выбранные […]

Атака с использованием выбранного зашифрованного текста

  • Атака с использованием выбранного зашифрованного текста (CCA)

    • Атака позволяет криптоаналитику собирать информацию, расшифровывая выбранные зашифрованные тексты. 
    • Злоумышленник может использовать расшифровки для восстановления секретного ключа. 
  • Защита от атак CCA

    • Майкл Луби и Михир Белларе предложили формальные определения защиты от CCA. 
    • Ранние версии RSA были уязвимы для атак CCA, выявляющих сеансовые ключи SSL. 
    • Самосинхронизирующиеся потоковые шифры также подвержены атакам CCA. 
  • Парадигма шифрования «Наор-Юнг»

    • Мони Наор и Моти Юнг предложили режим двойного шифрования с доказательством целостности в 1990 году. 
    • Этот режим сделал защиту от атак CCA более ясной и открыл путь к исследованиям в этой области. 
  • Проблемы и решения

    • Разработчики должны избегать предоставления оракула для расшифровки, чтобы избежать атак. 
    • Некоторые криптосистемы используют один механизм для подписи и расшифровки, что делает их уязвимыми для атак. 
    • RSA-OAEP и Cramer-Shoup являются примерами криптосистем, доказавших свою защиту от атак CCA. 
  • Адаптивные и неадаптивные атаки CCA

    • Адаптивные атаки используют результаты предыдущих расшифровок для выбора следующих зашифрованных текстов. 
    • Неадаптивные атаки выбирают зашифрованные тексты без учета предыдущих расшифровок. 
  • Атака «в обеденное время»

    • Атака «в обеденное время» позволяет злоумышленнику адаптивно запрашивать расшифровку до определенного момента. 
    • После истечения срока действия возможности адаптивных запросов атака становится неадаптивной. 
  • Полная адаптивная атака CCA2

    • Полная адаптивная атака CCA2 позволяет адаптивно выбирать зашифрованные тексты до и после запроса. 
    • Эта модель важна для доказательства безопасности криптосистем. 
  • Практические атаки и доказательства безопасности

    • Блейхенбахер разработал практическую атаку на PKCS#1. 
    • Система Крамера-Шоупа безопасна на основе теории чисел и без идеализации. 
    • RSA-OAEP считается безопасной при предположении RSA в идеализированной модели случайного оракула. 

Полный текст статьи:

Атака с выбранным зашифрованным текстом — Википедия

Оставьте комментарий

Прокрутить вверх