ตามคำจำกัดความมาตรฐานของการเข้ารหัสคีย์สาธารณะที่ปลอดภัยของ CPA มีการรับประกันความปลอดภัยเหมือนกันทุกประการสำหรับโปรโตคอล ก --> ข : {T}{P} และ ก --> ข : {ท,ป}. การรักษาความลับและไม่มีอะไรอื่น
ข้อพิสูจน์: จากการเข้ารหัสคีย์สาธารณะที่ปลอดภัยของ CPA เราสร้างอีกอันหนึ่งดังนี้:
- เรากำหนดการเข้ารหัสใหม่ของข้อความบิตเดียว¹ $m$ เพื่อเป็นการเข้ารหัสดั้งเดิมของบิตสุ่ม $ข$เชื่อมกับ $c:=m\oบวกข$. ถอดรหัสถอดรหัส $ข$แล้วพบว่า $m=c\oบวกข$.
- เรากำหนดว่าการเข้ารหัสใหม่ของข้อความแบบหลายบิตคือการเชื่อมโยงการเข้ารหัสใหม่ของแต่ละบิตข้อความ การถอดรหัสจะถอดรหัสทีละบิตและสร้างข้อความต้นฉบับขึ้นใหม่
เป็นเรื่องง่ายที่จะพิสูจน์ว่ารูปแบบการเข้ารหัสใหม่ถอดรหัสอย่างถูกต้องและปลอดภัย CPA สำหรับโครงร่างการเข้ารหัสนี้และข้อความใดๆ ต และ พี มันถือ {ท,พี} = {ต},{พ} ดังนั้นทั้งสองวิธีในคำถามจึงแยกไม่ออก ดังนั้นจึงมีความปลอดภัยเท่าเทียมกัน
ในทั้งสองกรณี ข้อมูลจะไม่ได้รับการพิสูจน์ตัวตน ฝ่ายตรงข้ามสามารถเข้ารหัสข้อความใด ๆ และแทนที่ผลลัพธ์สำหรับต้นฉบับ และควรสันนิษฐานว่าพวกเขาสามารถจัดการการเข้ารหัสลับเพื่อเปลี่ยนส่วนใด ๆ ของข้อความธรรมดาหลังจากการถอดรหัส รวมถึงการแทรก การจัดลำดับใหม่ การทำซ้ำ การพลิกบิต การเพิ่มค่าคงที่
หมายเหตุ: มีการสร้างโครงร่างการเข้ารหัส ก --> ข : {T}{P} ไวต่อการโจมตีที่ล้มเหลว ก --> ข : {ท,ป} (เช่นเปลี่ยนอะไร ข ไปถึง {ต'},{พ} กับ ที' เวลากระชั้นชิดซึ่งทำให้สามารถค้นหา {พ} ล่วงหน้าก่อนการประชุมตามแผนดังนี้ ข พยายามไปถึงสถานที่นัดพบเร็วเกินไป)ประเด็นของฉันคือคำชี้แจงปัญหาไม่อนุญาตให้สรุปว่าระบบการเข้ารหัสที่ใช้เป็นหนึ่งในระบบการเข้ารหัสลับที่ไม่สามารถแก้ไขได้เหล่านี้
¹ เปลี่ยนบิตเป็นไบต์หากระบบเข้ารหัสอนุญาตเฉพาะข้อความที่มีขนาดมากกว่า 8 บิต