Known-Plaintext-Attack
是什麼讓對手難以進行自適應記憶攻擊?
在第 11 頁,“同時硬核位和密碼術對抗記憶體攻擊”的定義 2 中,該論文概述了以下步驟
- (PK,SK) 公鑰和私鑰由防御者使用 Gen( $ 1^n $ ).
- 對手 $ A1 $ 生成 $ m_0 $ 和 $ m_1 $ 和一個 $ state $ 使用PK。
- 後衛隨機選擇 $ b $ 並加密 $ m_b $ 呼叫 $ ENC_{PK}(m_b) = y $ , 並賦予 $ A2 $ .
- 使用挑戰 $ y $ 和 $ state $ 由產生 $ A1 $ , 對手 $ A2 $ 猜測如果 $ m_0 $ 或者 $ m_1 $ 在步驟 3 中加密。
- 如果猜測正確,則對手獲勝。
我的問題:
在步驟 2 中, $ A1 $ 生成兩條消息 $ m_0 $ $ m_1 $ 使用公鑰 PK,但這不會讓對手在第 3 步中看到挑戰密文後贏得比賽變得微不足道嗎?對手不能只使用PK來加密嗎 $ m_0 $ 和 $ m_1 $ ,看看哪一個匹配挑戰密文?
我覺得我是一個關鍵點,如果有人能澄清這篇論文的意思,我將不勝感激。
對手獲勝並非易事,因為作者在壓制 $ ENC\hspace{.02 in} $ 的隨機性,這使得對於大多數 PKE 系統來說 $ ; \operatorname{Prob}\left(ENC_{PK}(m) = ENC_{PK}(m)\right) $
是指數級的小,在這種情況下,要麼 $ ENC_{PK}(m_{\hspace{.02 in}0}) $
或者 $ ENC_{PK}(m_1) $ 匹配挑戰的密文也呈指數級小。
“狀態”是內容 $ A $ 在步驟 3 中 的記憶體位置
,當只有一個 $ A $ 而不是一個 $ A1 $ 和 $ A2 $ .