ตามคำจำกัดความมาตรฐานของการเข้ารหัสคีย์สาธารณะที่ปลอดภัยของ CPA มีการรับประกันความปลอดภัยเหมือนกันทุกประการสำหรับโปรโตคอล ก --> ข : {T}{P}
และ ก --> ข : {ท,ป}
. การรักษาความลับและไม่มีอะไรอื่น
ข้อพิสูจน์: จากการเข้ารหัสคีย์สาธารณะที่ปลอดภัยของ CPA เราสร้างอีกอันหนึ่งดังนี้:
- เรากำหนดการเข้ารหัสใหม่ของข้อความบิตเดียว¹ $m$ เพื่อเป็นการเข้ารหัสดั้งเดิมของบิตสุ่ม $ข$เชื่อมกับ $c:=m\oบวกข$. ถอดรหัสถอดรหัส $ข$แล้วพบว่า $m=c\oบวกข$.
- เรากำหนดว่าการเข้ารหัสใหม่ของข้อความแบบหลายบิตคือการเชื่อมโยงการเข้ารหัสใหม่ของแต่ละบิตข้อความ การถอดรหัสจะถอดรหัสทีละบิตและสร้างข้อความต้นฉบับขึ้นใหม่
เป็นเรื่องง่ายที่จะพิสูจน์ว่ารูปแบบการเข้ารหัสใหม่ถอดรหัสอย่างถูกต้องและปลอดภัย CPA สำหรับโครงร่างการเข้ารหัสนี้และข้อความใดๆ ต
และ พี
มันถือ {ท,พี}
= {ต},{พ}
ดังนั้นทั้งสองวิธีในคำถามจึงแยกไม่ออก ดังนั้นจึงมีความปลอดภัยเท่าเทียมกัน
ในทั้งสองกรณี ข้อมูลจะไม่ได้รับการพิสูจน์ตัวตน ฝ่ายตรงข้ามสามารถเข้ารหัสข้อความใด ๆ และแทนที่ผลลัพธ์สำหรับต้นฉบับ และควรสันนิษฐานว่าพวกเขาสามารถจัดการการเข้ารหัสลับเพื่อเปลี่ยนส่วนใด ๆ ของข้อความธรรมดาหลังจากการถอดรหัส รวมถึงการแทรก การจัดลำดับใหม่ การทำซ้ำ การพลิกบิต การเพิ่มค่าคงที่
หมายเหตุ: มีการสร้างโครงร่างการเข้ารหัส ก --> ข : {T}{P}
ไวต่อการโจมตีที่ล้มเหลว ก --> ข : {ท,ป}
(เช่นเปลี่ยนอะไร ข
ไปถึง {ต'},{พ}
กับ ที'
เวลากระชั้นชิดซึ่งทำให้สามารถค้นหา {พ}
ล่วงหน้าก่อนการประชุมตามแผนดังนี้ ข
พยายามไปถึงสถานที่นัดพบเร็วเกินไป)ประเด็นของฉันคือคำชี้แจงปัญหาไม่อนุญาตให้สรุปว่าระบบการเข้ารหัสที่ใช้เป็นหนึ่งในระบบการเข้ารหัสลับที่ไม่สามารถแก้ไขได้เหล่านี้
¹ เปลี่ยนบิตเป็นไบต์หากระบบเข้ารหัสอนุญาตเฉพาะข้อความที่มีขนาดมากกว่า 8 บิต