Al leer algunas preguntas en este foro, me encontré con esta respuesta Mencionar IND-CPA como un requisito para cifrados. Me hizo pensar en este documento que leí recientemente , donde se da un modelo formal del adversario honesto pero curioso, con el fin de automatizar el análisis de si cierto protocolo tiene la propiedad de indistinguibilidad. Y de esta manera me he dado cuenta de que me falta una pieza en el rompecabezas.
Por lo que recuerdo, en un sistema criptográfico, tenemos:
Ataques como
- Solo texto cifrado (ataque pasivo)
- Ataque conocido de texto simple (ataque pasivo)
- Ataque elegido de texto simple (CPA)
- Ataque de texto cifrado elegido (CCA)
Y Nociones de seguridad como
- Seguridad semántica (SS, SEM)
- Seguridad de indistinguibilidad (IND)
- No maleabilidad (NM)
Y para indicar las nociones conservadas bajo ciertos ataques , terminamos con combinaciones como la conocida IND-CPA .
Ahora, ¿cómo encajan en este esquema los modelos de confrontación como Dolev-Yao , Honest-But-Curious o Byzantine ? (Si lo hacen en absoluto y no estoy mezclando cosas)
¡Gracias!