Se houver um código de autenticação de mensagem segura de acordo com uma das definições,
existe um sistema que a definição do livro classifica como segura
código de autenticação de mensagens e sua definição como insegura.
Deixei ⟨Gen,MAC,Verif⟩ esteja seguro de acordo com qualquer uma das definições. Como a definição do livro
é mais fraca que a sua definição, ela é particularmente segura de acordo com a definição do livro.
Corrija uma codificação eficientemente computável e invertível de
pares ordenados, por exemplo, concatenando uma representação livre de prefixos, computável de forma
eficiente e invertível de forma eficiente, da entrada esquerda para a entrada direita.
Deixe o MAC k
MACk′ Trabalhe emparelhando a saída do com a string vazia.
Vamos Verif kMACk
Aceite se e somente se [[o Verif k aceitaria a mensagem e a entrada esquerda
da tag] e [a entrada direita da entrada é um prefixo de k ]].Verifk′Verifk
k ⟨Gen,MAC′,Verif′⟩ é claramente eficiente e satisfaz a exigência. Desde [emparelhar as tags com a string vazia para]
e [pegar a entrada esquerda da saída de] um adversário viável atacando a
definição do livro
de segurança de⟨Gen,MAC′,Verif′⟩não pode ter uma probabilidade não negligenciável
de violar a definição de segurança do livro para⟨Gen,MAC,Verif⟩, a
definição do livro
também classifica⟨Gen,MAC′,Verif′⟩como um código de autenticação de mensagem segura.
No entanto, quando um adversário obtém um par válido de tag de mensagem para ,k2⋅(length(k)+1)
consultas adaptáveis ao É suficiente para aprender kVerifk′k, o que permitiria falsificações em qualquer mensagem.
Assim, sua definição classifica⟨ Gen,MAC′,Verif′⟩ inseguro. QED
As fortes versões de imperdoabilidade das duas definições são equivalentes.
(As versões "forte unforgeability" são obtidos através da substituição de com
o conjunto Q + dado na minha próxima frase, e que é necessário para tornar a
cifrar-then-macQ
Q+
construção fornecer integridade texto cifrado e ser IND-CCA2.)
Inicializar Q+ como o conjunto vazio e coloque ⟨ M ,t ⟩ para dentro
cada vez que o MAC k gera t em uma consulta de m .
Defina uma consulta paratentarse, e somente se, estiver enviando
paraQ+
MACktm
Verifk um par que já foi colocado Q+.
Defina uma consulta para tentar com antecedência se, e somente se, estiver tentando e
não veio depois de qualquer consulta de tentativa queVerifkaceitaram.
BMACk( ⋅ )(1n,q,j)interage com seguinte maneira:UMA
Usando menos de bits aleatórios, escolhajr∈{1 ,2,3 , . . . ,q-2,q-1 ,q}quase uniformemente.
"Encaminhar" todos os 'sUMAMACk( ⋅ ) consultas para MACk( ⋅ )e dê a
saída (real) desse oráculo
para , dê 0 como as saídas no primeiro até rUMA0 0 tentando consultas
e forneça 1 como as saídas der-1
1Verifkem consultas que não estão tentando.
E seUMAMACk( ⋅ ) , Verifk( ⋅ , ⋅ )(1n)faz uma ésima tentativa de consulta e depois gera o que era essa consulta.
E ser
UMAMACk( ⋅ ) , Verifk( ⋅ , ⋅ )(1n)dá saída, então dê a mesma saída.
Com a aleatoriedade de tudo fixa, seUMAMACk( ⋅ ) , Verifk( ⋅ , ⋅ )(1n) faz exatamente r-1 tentativas antecipadas e obtém sucesso na versão forte e imperdoável de sua experiência,
BA , MACk( ⋅ )(1n,q,j) consegue o experimento do livro da versão imperdoável.
Portanto, é uma redução linear construtiva do êxito na versão forte da imperdoabilidade de seu experimento com probabilidade de pelo menos ϵ de uma maneira que
faz menos de q consultas de tentativa inicial, para o sucesso na
versão forte de imperdoabilidade
do experimento do livro com probabilidade Maior queBϵ
q
(1q-q2 ^ j) ⋅ϵ.
B usa menos de bits aleatórios, tem que lidar com inserções e
testes deassociação
para [um conjunto com menos de q elementos, cada um dos quais é um par ordenado cuja
entrada esquerda é uma das consultas do algoritmo interno paraj
q
MACke cuja entrada direita é
MACké resposta a essa consulta] e possui apenas complexidade adicional trivial além disso.
Claramente, "ignorar o oráculo da " é uma redução linear construtiva, de suceder
na versão forte de imperdoabilidade do experimento do livro para suceder na versão forte de imperdoabilidade de seu experimento, e essa redução é quase perfeita.
Portanto, a versão forte e imperdoável de sua definição fornece os mesmos
MACs assintóticos que a versão forte e imperdoável do experimento do livro.
Verifk