Chosen-Plaintext-Attack

CPA-secure 是否意味著針對差分密碼分析的安全性?

  • January 2, 2018

我讀過差分密碼分析,它追踪相同明文的密文變化的差異,除了一些位。

但是,我想知道差分密碼分析是否適用於像 El-Gamal 這樣的 CPA 安全密碼?

提前致謝。

差分密碼分析是一種用於分析對稱原語的工具,例如分組密碼和密碼散列函式。因此適用於 CPA 安全對稱加密方案。

然而,ElGamal 是一種非對稱加密方案。它的 CPA 安全性本質上依賴於某些組中的決策 Diffie-Hellman 假設 $ \mathbb{G} $ . 粗略地說,在這種假設下,對手無法區分 ElGamal 密文 $ C = (C_1, C_2) $ 來自一個隨機元素 $ \mathbb{G} \times \mathbb{G} $ .

一般而言,在非對稱設置中,安全性通常通過證明對抗某些安全屬性的對手將暗示對抗某些潛在硬度假設的對手(例如,在 ElGamal 的情況下的 DDH)來證明安全性。也就是說,只要基本假設成立,密碼系統也是安全的。因此,通常不會將自定義攻擊技術應用於密碼系統本身,而是分析潛在的硬度假設。相比之下,在對稱設置中,密碼系統的安全性通常不能簡化為打破某些基本假設,這就是為什麼要直接分析密碼系統的潛在“弱點”。差分密碼分析就是這樣一種工具。

引用自:https://crypto.stackexchange.com/questions/54389