Score:1

ตรวจสอบหลักฐาน: การปลอมแปลงสำหรับ MAC

ธง ke

ฉันกำลังดู MAC ที่กำหนดไว้ดังนี้: $$\text{Mac}_k(m)=\langle r,f_k(r\oplus m)\range $$ ที่ไหน $r$ ได้รับการสุ่มเลือกอย่างสม่ำเสมอ (แต่ละครั้ง) และ $f_k$ เป็น PRF Vrfy เป็นแบบมาตรฐาน ฉันพยายามหักล้างว่าปลอดภัย (คำจำกัดความที่ปลอดภัยด้านล่าง)

เกม Mac-Forge กำหนดไว้ที่นี่: ป้อนคำอธิบายรูปภาพที่นี่

และนอกจากนี้ยังมี: ป้อนคำอธิบายรูปภาพที่นี่

ตอนนี้ การปลอมแปลงจะทำงานดังนี้: ผู้โจมตีเลือกสองข้อความ $m_1,m_2$ กับ $m_1\neq m_2$. จากนั้นเขาก็โทรหาออราเคิลพร้อมข้อความทั้งสอง (แยกกัน) และติดต่อกลับ $(m_1,t_1),(m_2,t_2)$. จากนั้นเขากลับมา: $$(r_1\oplus r_2\oplus m_1, \langle r_2, t_1\rangle) $$ แท็กนี้ใช้ได้เว้นแต่ $r_1\oบวก r_2\oบวก m_1$ เท่ากับ $m_1$ หรือ $m_2$. กรณีแรกเกิดขึ้นเมื่อ $r_1\oบวก r_2=0^n$ ซึ่งเกิดขึ้นด้วยความน่าจะเป็น $1/2^n$. กรณีที่สองเกิดขึ้นด้วยความน่าจะเป็น $1/2^n$ ด้วยเหตุผลเดียวกัน ใช้สหภาพผูกพัน: $$\Pr[r_1\oplus r_2 = 0^n \vee r_1\oplus r_2 = m_1\oplus m_2]\le \frac{2}{2^n}=\frac{1}{2^{n-1 }}$$ ดังนั้น: $$\Pr[\text{Mac-forge}_{\mathcal{A},\pi}(n)=1]> 1-\frac{1}{2^{n-1}}$$ ซึ่งไม่มีนัยสำคัญ

us flag
คำถามของคุณคืออะไร?
yankovs avatar
ke flag
มันสมเหตุสมผลไหม? มีบางอย่างที่ฉันขาดหายไป? ฉันพยายามใช้คำจำกัดความเหล่านี้เป็นครั้งแรก
Daniel S avatar
ru flag
ยินดีต้อนรับสู่ crypto SE มันสมเหตุสมผล แต่ขาดความทะเยอทะยาน คุณได้แสดงให้เห็นว่ารูปแบบ EUF-CMA ไม่ปลอดภัย แต่มีข้อกำหนดด้านความปลอดภัยที่อ่อนแอกว่าซึ่งไม่เป็นไปตามข้อกำหนด
kelalaka avatar
in flag
[UF-KMA](https://crypto.stackexchange.com/q/44188/18298) +1 สำหรับการลอง

โพสต์คำตอบ

คนส่วนใหญ่ไม่เข้าใจว่าการถามคำถามมากมายจะปลดล็อกการเรียนรู้และปรับปรุงความสัมพันธ์ระหว่างบุคคล ตัวอย่างเช่น ในการศึกษาของ Alison แม้ว่าผู้คนจะจำได้อย่างแม่นยำว่ามีคำถามกี่ข้อที่ถูกถามในการสนทนา แต่พวกเขาไม่เข้าใจความเชื่อมโยงระหว่างคำถามและความชอบ จากการศึกษาทั้ง 4 เรื่องที่ผู้เข้าร่วมมีส่วนร่วมในการสนทนาด้วยตนเองหรืออ่านบันทึกการสนทนาของผู้อื่น ผู้คนมักไม่ตระหนักว่าการถามคำถามจะมีอิทธิพลหรือมีอิทธิพลต่อระดับมิตรภาพระหว่างผู้สนทนา