Provable-Security
是否有任何著名的協議被證明是安全的,但其證明是錯誤的並導致現實世界的攻擊?
是否存在被證明是安全的現代協議(二戰後)和著名協議(在任何模型中:基於遊戲的、UC ……)但其證明是錯誤的並且可能導致現實世界的攻擊?
注意:
- 我並不真正關心對數學假設本身的攻擊(這似乎是這個執行緒的重點,不能被視為證明中的錯誤:它們“只是”不幸的假設)。但是,當然,我很想听聽那些聲稱一旦假設 X 成立就安全的協議,而事實上,儘管 X 沒有被破壞,但它們卻被破壞了。
- 通過“現實世界的攻擊”,我更喜歡破壞非專業最終使用者在實踐中使用的協議的攻擊,但我也可以接受在學術界廣為人知和使用的眾所周知的協議。
理想情況下,我很想知道證明中的“錯誤”是否真的是一個錯誤,或者可能是故意創建的(NSA後門……)。
編輯
如果攻擊是由於證明本身的錯誤,或者安全模型選擇不當,您能否盡可能準確?
一個例子是 OCB2;
- Rogaway對可調整塊密碼的有效實例化和對 OCB 和 PMAC 模式的改進。它在ISO/IEC 19772:2009中標準化。作者還通過安全性降低提供了一個證明,即 OCB2 的破解意味著底層分組密碼的破解。
然而,Akiko Inoue 和 Kazuhiko Minematsu 描述了 2018 年針對 OCB2 的實際偽造攻擊。
我們提出了針對 OCB2 的實際攻擊,這是一種 ISO 標準的認證加密 (AE) 方案。OCB2 是一種高效的分組密碼操作模式。由於可證明的安全證明,它已被廣泛研究並被廣泛認為是安全的。我們的攻擊允許對手使用幾乎已知明文的單一加密查詢來創建偽造品。這種攻擊可以進一步擴展到使用更多查詢的強大的幾乎通用和通用的偽造。我們攻擊的來源是 OCB2 使用可調整的塊密碼(稱為 XEX*)實現 AE 的方式。我們已經使用 OCB2 的參考程式碼驗證了我們的攻擊。我們的攻擊不會破壞 OCB2 的隱私,並且不適用於其他人,包括 OCB1 和 OCB3。
以及其他改進井上和峰松作品的作品;
- 2018 年OCB2 Tetsu Iwata的明文恢復攻擊
- 2018 Bertram Poettering打破 OCB2 的機密性
- 2019 OCB2 密碼分析:對真實性和機密性的攻擊Akiko Inoue 和 Tetsu Iwata 和 Kazuhiko Minematsu 和 Bertram Poettering(合併論文)
半個;
2012 年Oded Goldreich 和 Ron D. Rothblum對 Trapdoor Permutations的增強。他們指出,雙重增強的陷門排列足以建構 $ NIZK $ 為 $ NP $ . 後來,Canetti 和 Lichtenberg 提出的增強功能可能不足以滿足 NIZK 應用程序的需求。
- 2018 年證明陷門排列,由 Ran Canetti 和 Amit Lichtenberg 重新訪問。