riptogra e ˘si Securitate -...
Transcript of riptogra e ˘si Securitate -...
![Page 1: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/1.jpg)
riptografie si Securitate
- Prelegerea 18 -Notiuni de securitate ın criptografia asimetrica
Adela Georgescu, Ruxandra F. Olimid
Facultatea de Matematica si InformaticaUniversitatea din Bucuresti
![Page 2: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/2.jpg)
Cuprins
1. Securitate perfecta
2. Securitate semantica = Securitate CPA
Criptografie si Securitate 2/26 ,
![Page 3: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/3.jpg)
Securitate perfecta
I Incepem studiul securitatii ın acelasi mod ın care am ınceputla criptografia simetrica: cu securitatea perfecta;
I Definitia e analoaga cu diferenta ca adversarul cunoaste, ınafara textului criptat, si cheia publica;
Definitie
O schema de criptare peste un spatiu al mesajelor M este perfectsigura daca pentru orice probabilitate de distributie peste M,pentru orice mesaj m ∈M si orice text criptat c cu cheia publicapk pentru care Pr [C = c] > 0, urmatoarea egalitate esteındeplinita:
Pr [M = m|C = c] = Pr [M = m]
Criptografie si Securitate 3/26 ,
![Page 4: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/4.jpg)
Securitate perfecta
I Incepem studiul securitatii ın acelasi mod ın care am ınceputla criptografia simetrica: cu securitatea perfecta;
I Definitia e analoaga cu diferenta ca adversarul cunoaste, ınafara textului criptat, si cheia publica;
Definitie
O schema de criptare peste un spatiu al mesajelor M este perfectsigura daca pentru orice probabilitate de distributie peste M,pentru orice mesaj m ∈M si orice text criptat c cu cheia publicapk pentru care Pr [C = c] > 0, urmatoarea egalitate esteındeplinita:
Pr [M = m|C = c] = Pr [M = m]
Criptografie si Securitate 3/26 ,
![Page 5: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/5.jpg)
Securitate perfecta
I Incepem studiul securitatii ın acelasi mod ın care am ınceputla criptografia simetrica: cu securitatea perfecta;
I Definitia e analoaga cu diferenta ca adversarul cunoaste, ınafara textului criptat, si cheia publica;
Definitie
O schema de criptare peste un spatiu al mesajelor M este perfectsigura daca pentru orice probabilitate de distributie peste M,pentru orice mesaj m ∈M si orice text criptat c cu cheia publicapk pentru care Pr [C = c] > 0, urmatoarea egalitate esteındeplinita:
Pr [M = m|C = c] = Pr [M = m]
Criptografie si Securitate 3/26 ,
![Page 6: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/6.jpg)
Securitate perfecta
I Intrebare: Securitatea perfecta este posibila ın cadrulcriptografiei cu cheie publica?
I Raspuns: NU! Indiferent lungimea cheilor si a mesajelor;
I Avand pk si un text criptat c = Encpk(m), un adversarnelimitat computational poate determina mesajul m cuprobabilitate 1.
Criptografie si Securitate 4/26 ,
![Page 7: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/7.jpg)
Securitate perfecta
I Intrebare: Securitatea perfecta este posibila ın cadrulcriptografiei cu cheie publica?
I Raspuns: NU! Indiferent lungimea cheilor si a mesajelor;
I Avand pk si un text criptat c = Encpk(m), un adversarnelimitat computational poate determina mesajul m cuprobabilitate 1.
Criptografie si Securitate 4/26 ,
![Page 8: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/8.jpg)
Securitate perfecta
I Intrebare: Securitatea perfecta este posibila ın cadrulcriptografiei cu cheie publica?
I Raspuns: NU! Indiferent lungimea cheilor si a mesajelor;
I Avand pk si un text criptat c = Encpk(m), un adversarnelimitat computational poate determina mesajul m cuprobabilitate 1.
Criptografie si Securitate 4/26 ,
![Page 9: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/9.jpg)
Securitate semantica
I Securitatea semantica ın criptografia cu cheie publica estecorespondenta notiunii similare din criptografia cu cheiesecreta;
I Vom defini securitatea semantica pe baza unui experiment deindistinctibilitate PubK eav
A,π(n) unde π = (Enc,Dec) esteschema de criptare iar n este parametrul de securitate alschemei π;
I Personaje participante: adversarul A care ıncearca sa spargaschema si un provocator (challenger).
Criptografie si Securitate 5/26 ,
![Page 10: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/10.jpg)
Securitate semantica
I Securitatea semantica ın criptografia cu cheie publica estecorespondenta notiunii similare din criptografia cu cheiesecreta;
I Vom defini securitatea semantica pe baza unui experiment deindistinctibilitate PubK eav
A,π(n) unde π = (Enc ,Dec) esteschema de criptare iar n este parametrul de securitate alschemei π;
I Personaje participante: adversarul A care ıncearca sa spargaschema si un provocator (challenger).
Criptografie si Securitate 5/26 ,
![Page 11: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/11.jpg)
Securitate semantica
I Securitatea semantica ın criptografia cu cheie publica estecorespondenta notiunii similare din criptografia cu cheiesecreta;
I Vom defini securitatea semantica pe baza unui experiment deindistinctibilitate PubK eav
A,π(n) unde π = (Enc ,Dec) esteschema de criptare iar n este parametrul de securitate alschemei π;
I Personaje participante: adversarul A care ıncearca sa spargaschema si un provocator (challenger).
Criptografie si Securitate 5/26 ,
![Page 12: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/12.jpg)
Experimentul PubK eavA,π(n)
Criptografie si Securitate 6/26 ,
![Page 13: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/13.jpg)
Experimentul PubK eavA,π(n)
Criptografie si Securitate 7/26 ,
![Page 14: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/14.jpg)
Experimentul PubK eavA,π(n)
Criptografie si Securitate 8/26 ,
![Page 15: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/15.jpg)
Experimentul PubK eavA,π(n)
Criptografie si Securitate 9/26 ,
![Page 16: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/16.jpg)
Experimentul PubK eavA,π(n)
Criptografie si Securitate 10/26 ,
![Page 17: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/17.jpg)
Experimentul PubK eavA,π(n)
I Output-ul experimentului este 1 daca b′ = b si 0 altfel. DacaPubK eav
A,π(n) = 1, spunem ca A a efectuat experimentul cusucces.
Criptografie si Securitate 11/26 ,
![Page 18: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/18.jpg)
Experimentul PubK eavA,π(n)
I Output-ul experimentului este 1 daca b′ = b si 0 altfel. DacaPubK eav
A,π(n) = 1, spunem ca A a efectuat experimentul cusucces.
Criptografie si Securitate 11/26 ,
![Page 19: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/19.jpg)
Securitate pentru interceptare simpla
Definitie
O schema de criptare π = (Enc ,Dec) este indistinctibila ınprezenta unui atacator pasiv daca pentru orice adversar A exista ofunctie neglijabila negl asa ıncat
Pr[PubK eavA,π(n) = 1] ≤ 1
2 + negl(n).
Criptografie si Securitate 12/26 ,
![Page 20: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/20.jpg)
Securitate pentru interceptare simpla
I Principala diferenta fata de definitia similara studiata lacriptografia cu cheie secreta este ca A primeste cheia publicapk;
I Adica A primeste acces gratuit la un oracol de criptare, ceeace ınseamna ca el poate calcula Encpk(m) pentru orice m;
I Prin urmare, definitia este echivalenta cu cea pentrusecuritate CPA (nu mai este necesar oracolul de criptarepentru ca A isi poate cripta singur mesajele);
I Reamintim ca ın criptografia simetrica exista scheme sigure lasecuritate semantica dar care nu sunt CPA-sigure .
Criptografie si Securitate 13/26 ,
![Page 21: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/21.jpg)
Securitate pentru interceptare simpla
I Principala diferenta fata de definitia similara studiata lacriptografia cu cheie secreta este ca A primeste cheia publicapk;
I Adica A primeste acces gratuit la un oracol de criptare, ceeace ınseamna ca el poate calcula Encpk(m) pentru orice m;
I Prin urmare, definitia este echivalenta cu cea pentrusecuritate CPA (nu mai este necesar oracolul de criptarepentru ca A isi poate cripta singur mesajele);
I Reamintim ca ın criptografia simetrica exista scheme sigure lasecuritate semantica dar care nu sunt CPA-sigure .
Criptografie si Securitate 13/26 ,
![Page 22: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/22.jpg)
Securitate pentru interceptare simpla
I Principala diferenta fata de definitia similara studiata lacriptografia cu cheie secreta este ca A primeste cheia publicapk;
I Adica A primeste acces gratuit la un oracol de criptare, ceeace ınseamna ca el poate calcula Encpk(m) pentru orice m;
I Prin urmare, definitia este echivalenta cu cea pentrusecuritate CPA (nu mai este necesar oracolul de criptarepentru ca A isi poate cripta singur mesajele);
I Reamintim ca ın criptografia simetrica exista scheme sigure lasecuritate semantica dar care nu sunt CPA-sigure .
Criptografie si Securitate 13/26 ,
![Page 23: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/23.jpg)
Securitate pentru interceptare simpla
I Principala diferenta fata de definitia similara studiata lacriptografia cu cheie secreta este ca A primeste cheia publicapk;
I Adica A primeste acces gratuit la un oracol de criptare, ceeace ınseamna ca el poate calcula Encpk(m) pentru orice m;
I Prin urmare, definitia este echivalenta cu cea pentrusecuritate CPA (nu mai este necesar oracolul de criptarepentru ca A isi poate cripta singur mesajele);
I Reamintim ca ın criptografia simetrica exista scheme sigure lasecuritate semantica dar care nu sunt CPA-sigure .
Criptografie si Securitate 13/26 ,
![Page 24: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/24.jpg)
Insecuritatea schemelor deterministe
I Dupa cum am vazut la criptografia simetrica, nici o schemadeterminista nu poate fi CPA sigura;
I Datorita echivalentei ıntre notiunile de securitate CPA sisecuritate semantica pentru interceptare simpla (ıncriptografia asimetrica) concluzionam ca:
Teorema
Nici o schema de criptare cu cheie publica determinista nu poate fisemantic sigura pentru interceptarea simpla.
Criptografie si Securitate 14/26 ,
![Page 25: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/25.jpg)
Insecuritatea schemelor deterministe
I Dupa cum am vazut la criptografia simetrica, nici o schemadeterminista nu poate fi CPA sigura;
I Datorita echivalentei ıntre notiunile de securitate CPA sisecuritate semantica pentru interceptare simpla (ıncriptografia asimetrica) concluzionam ca:
Teorema
Nici o schema de criptare cu cheie publica determinista nu poate fisemantic sigura pentru interceptarea simpla.
Criptografie si Securitate 14/26 ,
![Page 26: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/26.jpg)
Insecuritatea schemelor deterministe
I In realitate, schemele de criptare cu cheie publica deterministesunt vulnerabile la atacuri practice;
I Acestea permit unui adversar sa determine cand un mesaj estetrimis de doua ori;
I Mai mult, ıi permit sa gaseasca mesajul m cu probabilitate 1,daca spatiul mesajelor este mic.
Criptografie si Securitate 15/26 ,
![Page 27: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/27.jpg)
Insecuritatea schemelor deterministe
I In realitate, schemele de criptare cu cheie publica deterministesunt vulnerabile la atacuri practice;
I Acestea permit unui adversar sa determine cand un mesaj estetrimis de doua ori;
I Mai mult, ıi permit sa gaseasca mesajul m cu probabilitate 1,daca spatiul mesajelor este mic.
Criptografie si Securitate 15/26 ,
![Page 28: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/28.jpg)
Insecuritatea schemelor deterministe
I In realitate, schemele de criptare cu cheie publica deterministesunt vulnerabile la atacuri practice;
I Acestea permit unui adversar sa determine cand un mesaj estetrimis de doua ori;
I Mai mult, ıi permit sa gaseasca mesajul m cu probabilitate 1,daca spatiul mesajelor este mic.
Criptografie si Securitate 15/26 ,
![Page 29: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/29.jpg)
Criptare multipla
I Definim notiunea de securitate la interceptare multipla analogcu definitia similara din criptografia simetrica, pe baza unuiexperiment;
I Este clar ca ea e echivalenta cu o definitie ın care suntconsiderate atacuri CPA;
I De remarcat ca securitatea la interceptare simpla implicasecuritate la interceptare multipla;
Criptografie si Securitate 16/26 ,
![Page 30: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/30.jpg)
Criptare multipla
I Definim notiunea de securitate la interceptare multipla analogcu definitia similara din criptografia simetrica, pe baza unuiexperiment;
I Este clar ca ea e echivalenta cu o definitie ın care suntconsiderate atacuri CPA;
I De remarcat ca securitatea la interceptare simpla implicasecuritate la interceptare multipla;
Criptografie si Securitate 16/26 ,
![Page 31: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/31.jpg)
Criptare multipla
I Definim notiunea de securitate la interceptare multipla analogcu definitia similara din criptografia simetrica, pe baza unuiexperiment;
I Este clar ca ea e echivalenta cu o definitie ın care suntconsiderate atacuri CPA;
I De remarcat ca securitatea la interceptare simpla implicasecuritate la interceptare multipla;
Criptografie si Securitate 16/26 ,
![Page 32: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/32.jpg)
Experimentul PubKmultA,π (n)
Criptografie si Securitate 17/26 ,
![Page 33: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/33.jpg)
Experimentul PubKmultA,π (n)
Criptografie si Securitate 18/26 ,
![Page 34: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/34.jpg)
Experimentul PubKmultA,π (n)
Criptografie si Securitate 19/26 ,
![Page 35: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/35.jpg)
Experimentul PubKmultA,π (n)
Criptografie si Securitate 20/26 ,
![Page 36: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/36.jpg)
Experimentul PubKmultA,π (n)
Criptografie si Securitate 21/26 ,
![Page 37: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/37.jpg)
Experimentul PubKmultA,π (n)
I Output-ul experimentului este 1 daca b′ = b si 0 altfel;
I Definitia de securitate este aceeasi, doar ca se refera laexperimentul de mai sus.
Criptografie si Securitate 22/26 ,
![Page 38: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/38.jpg)
Experimentul PubKmultA,π (n)
I Output-ul experimentului este 1 daca b′ = b si 0 altfel;
I Definitia de securitate este aceeasi, doar ca se refera laexperimentul de mai sus.
Criptografie si Securitate 22/26 ,
![Page 39: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/39.jpg)
Experimentul PubKmultA,π (n)
I Output-ul experimentului este 1 daca b′ = b si 0 altfel;
I Definitia de securitate este aceeasi, doar ca se refera laexperimentul de mai sus.
Criptografie si Securitate 22/26 ,
![Page 40: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/40.jpg)
Securitate pentru interceptare multipla
Definitie
O schema de criptare π = (Enc ,Dec) este indistinctibila ınprezenta unui adversar (este semantic sigura) daca pentru oriceadversar A exista o functie neglijabila negl asa ıncat
Pr[PrivmultA,π (n) = 1] ≤ 1
2 + negl(n).
Teorema
Daca o schema de criptare cu cheie publica este sigura lainterceptare simpla, atunci ea este sigura si la interceptare multipla.
Criptografie si Securitate 23/26 ,
![Page 41: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/41.jpg)
Securitate pentru interceptare multipla
Definitie
O schema de criptare π = (Enc ,Dec) este indistinctibila ınprezenta unui adversar (este semantic sigura) daca pentru oriceadversar A exista o functie neglijabila negl asa ıncat
Pr[PrivmultA,π (n) = 1] ≤ 1
2 + negl(n).
Teorema
Daca o schema de criptare cu cheie publica este sigura lainterceptare simpla, atunci ea este sigura si la interceptare multipla.
Criptografie si Securitate 23/26 ,
![Page 42: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/42.jpg)
Criptarea mesajelor de lungime arbitrara
I Consecinta a rezultatului anterior: o schema de criptare sigurapentru mesaje de lungime fixa este sigura si pentru mesaje delungime arbitrara;
I Daca π = (Enc,Dec) este o schema de criptare cu spatiulmesajelor M = {0, 1}, putem construi o schema sigura pestespatiul mesajelor M = {0, 1}∗ definind Enc ′:
Enc ′pk(m) = Encpk(m1), ...,Encpk(mt)
unde m = m1...mt
I Rezultatul este adevarat pentru atacuri CPA dar nu esteadevarat pentru atacuri CCA.
Criptografie si Securitate 24/26 ,
![Page 43: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/43.jpg)
Criptarea mesajelor de lungime arbitrara
I Consecinta a rezultatului anterior: o schema de criptare sigurapentru mesaje de lungime fixa este sigura si pentru mesaje delungime arbitrara;
I Daca π = (Enc,Dec) este o schema de criptare cu spatiulmesajelor M = {0, 1}, putem construi o schema sigura pestespatiul mesajelor M = {0, 1}∗ definind Enc ′:
Enc ′pk(m) = Encpk(m1), ...,Encpk(mt)
unde m = m1...mt
I Rezultatul este adevarat pentru atacuri CPA dar nu esteadevarat pentru atacuri CCA.
Criptografie si Securitate 24/26 ,
![Page 44: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/44.jpg)
Criptarea mesajelor de lungime arbitrara
I Consecinta a rezultatului anterior: o schema de criptare sigurapentru mesaje de lungime fixa este sigura si pentru mesaje delungime arbitrara;
I Daca π = (Enc,Dec) este o schema de criptare cu spatiulmesajelor M = {0, 1}, putem construi o schema sigura pestespatiul mesajelor M = {0, 1}∗ definind Enc ′:
Enc ′pk(m) = Encpk(m1), ...,Encpk(mt)
unde m = m1...mt
I Rezultatul este adevarat pentru atacuri CPA dar nu esteadevarat pentru atacuri CCA.
Criptografie si Securitate 24/26 ,
![Page 45: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/45.jpg)
Securitate CCA
I Notiunea de securitate CCA ramane identica cu cea de lasistemele simetrice;
I Capabilitatile adversarului: el poate interactiona cu un oracolde decriptare, fiind un adversar activ care poate rula atacuriın timp polinomial;
I Adversarul poate transmite catre oracolul de decriptareanumite mesaje c si primeste ınapoi mesajul clarcorespunzator;
I Ca si ın cazul securitatii CPA, adversarul nu mai necesitaacces la oracolul de criptare pentru ca detine cheia publica pksi poate realiza singur criptarea oricarui mesaj m.
Criptografie si Securitate 25/26 ,
![Page 46: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/46.jpg)
Securitate CCA
I Notiunea de securitate CCA ramane identica cu cea de lasistemele simetrice;
I Capabilitatile adversarului: el poate interactiona cu un oracolde decriptare, fiind un adversar activ care poate rula atacuriın timp polinomial;
I Adversarul poate transmite catre oracolul de decriptareanumite mesaje c si primeste ınapoi mesajul clarcorespunzator;
I Ca si ın cazul securitatii CPA, adversarul nu mai necesitaacces la oracolul de criptare pentru ca detine cheia publica pksi poate realiza singur criptarea oricarui mesaj m.
Criptografie si Securitate 25/26 ,
![Page 47: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/47.jpg)
Securitate CCA
I Notiunea de securitate CCA ramane identica cu cea de lasistemele simetrice;
I Capabilitatile adversarului: el poate interactiona cu un oracolde decriptare, fiind un adversar activ care poate rula atacuriın timp polinomial;
I Adversarul poate transmite catre oracolul de decriptareanumite mesaje c si primeste ınapoi mesajul clarcorespunzator;
I Ca si ın cazul securitatii CPA, adversarul nu mai necesitaacces la oracolul de criptare pentru ca detine cheia publica pksi poate realiza singur criptarea oricarui mesaj m.
Criptografie si Securitate 25/26 ,
![Page 48: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/48.jpg)
Securitate CCA
I Notiunea de securitate CCA ramane identica cu cea de lasistemele simetrice;
I Capabilitatile adversarului: el poate interactiona cu un oracolde decriptare, fiind un adversar activ care poate rula atacuriın timp polinomial;
I Adversarul poate transmite catre oracolul de decriptareanumite mesaje c si primeste ınapoi mesajul clarcorespunzator;
I Ca si ın cazul securitatii CPA, adversarul nu mai necesitaacces la oracolul de criptare pentru ca detine cheia publica pksi poate realiza singur criptarea oricarui mesaj m.
Criptografie si Securitate 25/26 ,
![Page 49: riptogra e ˘si Securitate - Weeblyruxandraolimid.weebly.com/uploads/2/0/1/0/20109229/crypto_c_18.pdf · Securitate perfect a I ^Incepem studiul securit at˘ii ^ n acela˘si mod ^](https://reader033.fdocuments.in/reader033/viewer/2022042916/5f5541619a72c66bc127a447/html5/thumbnails/49.jpg)
Important de retinut!
I In criptografia cu cheie publica:
I NU exista securitate perfecta
I securitate semantica = securitate CPA
Criptografie si Securitate 26/26 ,