Ataque de texto cifrado elegido - pregunta básica

3

Descargo de responsabilidad: soy un principiante con seguridad.

Problema: Estoy leyendo Criptografía aplicada de Schneier. El escribe:

Pregunta:¿Cómopuedefuncionarel"descifrado automático" sin la clave deducida? ¿La caja a prueba de manipulaciones significa que no puede acceder a su clave privada?

    
pregunta mellow-yellow 16.02.2016 - 16:59
fuente

2 respuestas

2

Sobre la base de la respuesta de @ schroder, el experimento mental que Schneier está construyendo es similar al experimento basado en oracle que Usted ve en otros tipos de computación teórica, y Schneier probablemente asume que está familiarizado con esos tipos de pruebas.

Un oracle suele ser una caja negra mágica que es infinitamente rápida y sabe todo lo que hace un cálculo duro para ti en tiempo cero. No tiene forma de mirar en su interior, pero puede hacerle tantas preguntas como desee y ver el resultado correspondiente.

ElformatogeneraldeunexperimentomentalbasadoenOraclees:

  

Dadoelaccesoaunoráculoquehace[computaciónX],¿estohaceque[problemaY]seamásfácil?

Normalmente,"más fácil" se mide como "menos tiempo / menos memoria / menos paquetes de red / etc".

Podríamos reiterar la definición de Schneier como un experimento mental basado en el oráculo diciendo:

  

Ataque de texto cifrado elegido. Si se le da acceso a un oráculo que toma el texto cifrado C y produce el texto plano correspondiente P , ¿esto hace que el problema de deducir la clave de descifrado sea más fácil?

Para algunos cifrados, la respuesta es porque puede deducir la clave enviando un pequeño número de textos cifrados cuidadosamente seleccionados al oráculo. Diríamos que este cifrado es vulnerable a un ataque de texto cifrado elegido . Para otros cifrados, la respuesta es no porque la cantidad de textos cifrados que deberías enviar al oráculo es similar al número de conjeturas para forzar la tecla, por lo que el oráculo no te está salvando. hora. Diríamos que este cifrado es resistente a un ataque de texto cifrado elegido .

Tenga en cuenta que, por lo general, se ven ataques de texto cifrado en los documentos académicos utilizados como prueba de que algún algoritmo sería un buen cifrado, en lugar de un ataque real que alguien hizo en el mundo real.

    
respondido por el Mike Ounsworth 16.02.2016 - 17:40
fuente
3

La cita es simplemente configurar un experimento mental. El cuadro teórico en cuestión simplemente hace descifrado y tiene la clave para descifrarlo, pero el criptoanalista no puede usar las debilidades del cuadro para obtener una clave.

El punto del ejemplo es simplemente que el criptoanalista tiene acceso a la entrada y salida, pero no al proceso ni a la clave.

    
respondido por el schroeder 16.02.2016 - 17:06
fuente

Lea otras preguntas en las etiquetas