One-Time-Pad

交換環中乘法致盲/一次性填充的(不)安全性

  • August 29, 2022

據我了解,一次性墊可以推廣到任何有限群。因此,例如,如果您考慮 $ \mathcal{P} := \mathcal{C} := \mathcal{K} := {0, 1, …, 2^{n}-1} $ 對於整數 n,然後繪製一次性密鑰 $ k $ 均勻地從 $ \mathcal{K} $ ,然後加密明文 $ p $ 通過模組化添加 $ c = p + k; \text{mod}; 2^{n} $ 非常安全。類似地,如果我們將自己限制在一個乘法群中,我們可以使用模乘法作為一次性填充,通過與密鑰的乘法逆元相乘來解密。

我的問題是:如果我們讓 $ \mathcal{P} := \mathcal{C} := {0, 1, …, 2^{n} - 1} $ , 但將鍵空間限制為 $ \mathcal{K} := P^{\times} $ ,即中的元素 $ \mathcal{P} $ 使用乘法逆元(即奇數),並使用模乘法來加密每個值。這會完全破壞方案,還是以任何方式限制安全性的降低?除了顯然將有效密鑰的數量減少了一半。當然,由於模乘法不能加密“0”,我們猜測我們也必須從明文和密文空間中刪除這個值。

我意識到這個問題(有點?)與以下問題有關:乘性致盲是否不如加性安全?

但是,該問題中的連結不再有效,因此答案的上下文不太清楚。

由於這似乎是家庭作業,我只會給出提示。

由於模乘法不能加密“0”,因此猜測我們也必須從明文和密文空間中刪除該值。

你刪除 0 的原因是它不是該組的成員 $ P^{\times} $ (因此安全證明不適用於那裡)?如果是這樣,還有哪些其他潛在的明文元素也不是該組的成員。

而且,一旦你排除了那些潛在的明文元素,一般的“它是一個組,因此使用均勻分佈的密鑰,你得到一個一次性的”規則是否適用?

引用自:https://crypto.stackexchange.com/questions/101672