¿Cómo se relacionan los modelos de adversarios y los tipos de seguridad [cerrado]

2

Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curioso, con el fin de automatizar el análisis de si cierto protocolo tiene la propiedad de indistinguibilidad. Y de esta manera me he dado cuenta de que me falta una pieza en el rompecabezas.

Por lo que recuerdo, en un sistema criptográfico, tenemos:

Ataques como

  • Solo texto cifrado (ataque pasivo)
  • Ataque conocido de texto simple (ataque pasivo)
  • Ataque elegido de texto simple (CPA)
  • Ataque de texto cifrado elegido (CCA)

Y Nociones de seguridad como

  • Seguridad semántica (SS, SEM)
  • Seguridad de indistinguibilidad (IND)
  • No maleabilidad (NM)

Y para indicar las nociones conservadas bajo ciertos ataques , terminamos con combinaciones como la conocida IND-CPA .

Ahora, ¿cómo encajan en este esquema los modelos de confrontación como Dolev-Yao , Honest-But-Curious o Byzantine ? (Si lo hacen en absoluto y no estoy mezclando cosas)

¡Gracias!

    
pregunta Alvai 24.08.2017 - 04:35
fuente

0 respuestas

Lea otras preguntas en las etiquetas