Cifrado de miel

referencias:

  1. Juels A, Ristenpart T. Cifrado de miel: seguridad más allá de la fuerza bruta[C]//Avances en criptología–EUROCRYPT 2014: 33.ª Conferencia internacional anual sobre teoría y aplicaciones de técnicas criptográficas, Copenhague, Dinamarca, del 11 al 15 de mayo. 2014. Actas 33. Springer Berlin Heidelberg, 2014: 293-310.

Cifrado de miel

El HE propuesto por [JR14] es un cifrado simétrico. Al descifrar con la clave secreta incorrecta, se obtendrán mensajes de miel aparentemente plausibles pero falsos llamados mensajes de miel . Cuando la entropía del espacio de claves es baja (como en el cifrado basado en contraseña, PBE ), el adversario puede enumerar todas las claves y observar la semántica de los resultados del descifrado para determinar qué clave es correcta. Sin embargo, HE garantiza que el adversario no pueda distinguir la clave correcta basándose en la semántica (similar a la seguridad de la teoría de la información del bloc de notas de un solo uso).

Abstracción de HE:

  1. c ← HE nck ( m ; r ) c \leftarrow HEnc_k(m;r)CH mi n ck( metro ;r ) : algoritmo de cifrado, clave privadak ∈ K k \in KkK , mensajem ∈ M m \in MmetroM ,aleatoriedadr , texto cifradoccC
  2. m ← HD eck ( c ) m \leftarrow HDec_k(c)metroHDeck( c ) : Algoritmo de descifrado, requisito de correcciónP r [ HD eck ( HE nck ( m ; r ) ) = m ] = 1 Pr [HDec_k(HEnc_k(m;r))=m]=1P r [ HDe ck( H E n ck( metro ;r ))=m ]=1

HE tiene dos requisitos de seguridad: seguridad de recuperación de mensajes (MR), más seguridad semántica (múltiples instancias). Supongamos μ\muμ es la entropía mínima de la distribución de la clave secreta (− log ⁡ max ⁡ xp ( x ) -\log \max_x p(x)iniciar sesiónmáximoxp ( x ) ), entonces, cuando la entropía de la distribución del mensaje es suficientemente grande,seguridad de MRcontra adversarios ilimitados es cercano a1/2 μ 1/2^\mu1/ 2m .

[JR14] Utilice codificadores transformadores de distribución para implementar HE (es decir, muestreo de acuerdo con la distribución acumulativa). El modo de trabajo es DTE-luego-Enc. Primero, la distribución pm p_mpagmNoticias mmm está codificado comosss , luego asss puede utilizar cualquier cifrado simétrico. De hecho,HE utiliza la incertidumbre de la distribución de mensajespara "proteger" claves deficientes y aleatoriedad deficiente para lograr el objetivo de resistir ataques de fuerza bruta.

Por lo tanto, la seguridad HE se limita a: sólo es accesible cuando el adversario no tiene otra información adicional sobre el mensaje objetivo. Por ejemplo, en el cifrado de clave pública, siempre que el adversario tenga la clave pública correspondiente, puede verificar cuál es la clave privada correcta. Además, si existe una dependencia entre la distribución del mensaje y la distribución de la clave secreta, o si los mensajes relacionados están cifrados con la misma clave secreta, el adversario también puede distinguir la clave secreta correcta. Pero aun así, el límite inferior de seguridad de HE es la seguridad PBE (la probabilidad de éxito del adversario es q / 2 μ q/2^\muq / 2m ).

Características similares: cifrado que preserva el formato, hashing por colisión, cifrado sin compromiso, Honeypots, honeywords, sistema Kamouflage

Codificadores transformadores de distribución

La función de DTE: la distribución del mensaje de entrada es pm p_mpagmEl mensaje m ∈ M m \in MmetroM , produce semillas distribuidas aproximadamente uniformementes ∈ S s \in SsS. _ También hay un decodificador correspondiente, dado cualquiersss se puede restaurar ammm y hacermmm obedecepm p_mpagmrepartido.

Abstracción DTE:

  1. s ← codificar ( m ) s\leftarrow codificar (m)se n co d e ( m ) : algoritmo de codificación, mensajem ∈ M m \in MmetroM , semillas ∈ S s \en SsS
  2. m ← decodificar ( s ) m \leftarrow decodificar(s)metrodeco d e ( s ) : algoritmo de decodificación, requisito de corrección P r [ decodificar ( codificar ( m ) ) = m ] = 1 Pr [decodificar (codificar (m)) = m] = 1P r [ decodificar ( codificar ( m ) ) _ _ _ _ _ _=m ]=1

Dado conocimiento previo pm p_mpagm,定义pd ( m ) = P r [ m ′ = m : s ← RS , m ′ ← decodificar ( s ) ] p_d(m)=Pr[m'=m: s \leftarrow_R S, m' \leftarrow decode( s)]pagd( m )=P r [ m=metro:srS ,metrod eco d e ( s )] , decimos que DTE es seguro sipm ≡ pd p_m \equiv p_dpagmpagd

Insertar descripción de la imagen aquí
Insertar descripción de la imagen aquí

[JR14] proporciona un método de construcción de DTE general, DTE de muestreo inverso (inversión de la función de distribución acumulativa)

  • Dado el mensaje ordenado M = { m 1 , ⋯ , m ∣ M ∣ } M=\{m_1,\cdots,m_{|M|}\}METRO={ m1,,metroM} conocimiento previode pm p_mpagm, sea F m F_mFmes su función de distribución acumulativa CDF, y define F m ( m 0 ) = 0 F_m(m_0)=0Fm( m0)=0
  • Sea el espacio semilla S = [ 0 , 1 ) S = [0,1)S=[ 0 ,1 ) , elija la granularidad adecuada para convertir el espacio de números reales continuo en un conjunto discreto de números racionales
  • s ← ISDTE . codificar ( mi ) s \leftarrow ISDTE.encode(m_i)sI S D TE . codificar e ( m _ _ _yo) :计算l = F m ( mi − 1 ) , r = F m ( mi ) l=F_m(m_{i-1}), r=F_m(m_i)yo=Fm( myo 1) ,r=Fm( myo) , y luego muestrear uniformementes ← R [ l , r ) s \leftarrow_R [l,r)sr[ l ,r )
  • m ← ISDTE . decodificar ( s ) m \leftarrow ISDTE.decode(s)metroI S D TE . d eco d e ( s ) :计算m = F m − 1 ( s ) : = min ⁡ i { F m ( mi ) > S } m=F_m^{-1}(s):=\min_i\{F_m (m_i)>S\}metro=Fmetro 1( s ):=mín.yo{ Fm( myo)>S }

DTE-luego-cifrar

SE = (enc, dec) SE=(enc,dec)SE=( en c , _d ec ) es cualquier cifrado simétrico, seaDTE = (codificar, decodificar) DTE=(codificar,decodificar)D TE=( codificar , _ _ _ _d eco d e ) es el IS-DTE anterior, construimosHE [ SE , DTE ] = ( HE nc , HD ec ) HE[SE,DTE]=(HEnc,HDec)él [ s mi ,D TE ]=( H E n c ,HDec)

  • Proceso de cifrado: mensaje de entrada m ∈ M m \in MmetroM , codificacións = codificar (m) s = codificar(m)s=en co d e ( m ) , cifrado c = enc ( s ) c=enc(s)C=e n c ( s ) , texto cifrado de salidaccC
  • Proceso de descifrado: entrada de texto cifrado c ∈ C c \in CCC , descifrars = dec ( c ) s=dec(c)s=d ec ( c ) , decodificarm = decodificar ( s ) m = decodificar (s)metro=d eco d e ( s ) , salida de texto sin formatommmetro

[JR14] utilizó el modelo box-ball (juego de bolas y contenedores ponderados con tamaños de contenedores no uniformes) para analizar la seguridad de HE.

Supongo que te gusta

Origin blog.csdn.net/weixin_44885334/article/details/132535377
Recomendado
Clasificación