研究問題(第二部分):新的對稱密鑰密碼系統
幾週前,我詢問了作為一些新數學工作的結果而發現的新對稱密碼系統(連結在這裡)。根據評論者的建議,我與一位密碼學教授、一位電腦安全專家進行了交談,並繼續與不同的數學教授進行討論。此後,我們已經確定了以下列表中給出的以下事實。我們想(最後一次)詢問廣大受眾,鑑於現在已經建立的新資訊,他們可以提供有用的回饋。
加密形成 $ E(T, K, P) = (T, C) $ , 和 $ D(T,K, C) = P $ 為公眾選擇 $ T $ . 以下一些觀點彼此之間存在冗餘,但為了清楚起見,我允許這樣做。密碼系統的主要特性如下。
- 系統的安全性不依賴於未經證實的假設(例如因式分解的難度)。
- 完美保密:對於 $ x \in P, y \in C $ , $ p(x|y) = p(x) $ (無條件安全),因為任意數量的密文不提供有關密鑰或消息的資訊。
- 密鑰重用:與一次性填充不同,給定任意數量的 $ (T, C_i) $ 對且沒有明文,攻擊者一無所知 $ P_i $ 或者 $ K $ . 給定 $ (T, P_i, C_i) $ , 攻擊者一無所知 $ P_j $ , $ i \not=j $ , 給定 $ E(T’, K, P_j) = (T’, C_j) $ 為了 $ T’ \not=T $ , 也不是關於密鑰 $ K $ .
- 在選擇的明文攻擊下安全:攻擊者一無所知 $ K $ 具有任意數量的選擇明文/密文對。
- 語義安全
- 機率系統,但 Bob 總能以機率 1 成功解密
- 如果攻擊者猜到一個密鑰 $ K $ ,他們無法驗證猜測是否正確,只能驗證它是錯誤的。
- 如果 Alice 和 Bob 共享 $ l $ 使用相同公共對象的消息 $ T $ ,那麼如果 Eve 獲得一個明文/密文對,她可以解密所有此類消息,但她將無法解密使用公共對象發送的消息 $ T’ \not=T $ .
- 更一般的密碼分析:大量 $ l $ 不同的 $ (T_i, C_i) $ 對,這樣 $ (T_i, C_i) \not = (T_j, C_j), i \not=j $ ,那麼,如果 Eve 有很多計算能力,她可能會蠻力構造一個近似密鑰 $ K_a $ ,這將與機率成正比的大小 $ l $ , 提供有關任何新的有用資訊 $ C $ ,從而破壞了以前任何關於密碼完全保密的概念。但是,如果 Alice 和 Bob 使用相同的 $ T $ 對於每條消息,無法建立這樣的近似密鑰,但這樣消息就會容易受到明文攻擊。
- 關於效率的注意事項:最壞情況下的加密和解密時間隨密鑰大小線性增長。在大多數情況下,加密/解密時間以密鑰長度對數的速度增長。
同樣,鑑於這些新的(經過驗證的)資訊,該系統是否提供了任何理論上有趣的特性,可以保證發表?謝謝大家的時間。
同樣,鑑於這些新的(經過驗證的)資訊,該系統是否提供了任何理論上有趣的特性,可以保證發表?
再次,不。您可以整理一篇論文並將其送出給eprint(或者也許是 arxiv,我不熟悉他們的接受政策),但除此之外,我想不出任何有興趣的期刊或會議。
至於您的“已驗證”資訊:
完美保密:對於 $ x \in P, y \in C $ , $ p(x|y) = p(x) $
這是一個家庭作業練習,表明如果你有這個屬性,那麼你必須至少有盡可能多的明文密鑰。所以,要加密一個兆字節的明文,你必須有一個兆字節的密鑰。那麼,你有兆字節的密鑰嗎?或者,您可以加密的明文大小的上限是否較低?
如果 Alice 和 Bob 共享 $ l $ 使用相同公共對象的消息 $ T $ ,那麼如果 Eve 獲得了一個明文/密文對,她就可以解密所有這樣的消息
所以,公共對象 $ T $ 實際上是一個隨機數;也就是說,給定的 $ T $ value 只能用於加密單個消息。
數量大 $ l $ 不同的 $ (T_i, C_i) $ 對,這樣 $ (T_i, C_i) \not = (T_j, C_j), i \not=j $ ,那麼,如果 Eve 有很多計算能力,她可能會蠻力構造一個近似密鑰 $ K_a $ ,這將與機率成正比的大小 $ l $ , 提供有關任何新的有用資訊 $ C $
因此,如果攻擊者獲得了多個密文,他們就可以獲得使用相同密鑰加密的明文資訊。這與您在前面的要點中聲稱的“完全保密”相去甚遠。
唯一的回歸似乎是“很多,你的意思是比可行的計算更多。但是,如果你提出這個論點,你必須假設除了你已經勾勒出的攻擊之外沒有任何優化;這意味著你是做一個假設(所以你實際上並不比 AES 或 ChaCha 好……)
最壞情況下的加密和解密時間隨密鑰大小線性增長。在大多數情況下,加密/解密時間以密鑰長度對數的速度增長。
我不知道該怎麼做。通過“密鑰長度”,我們通常指的是“密鑰長度(以位為單位)”。使用 $ n $ 作為加密或解密時間的一部分的密鑰位,至少需要 $ O(n) $ 時間(如果沒有別的,讀取關鍵位)。如果加密/解密時間(在大多數情況下)隨著密鑰長度的對數增長,這意味著在大多數情況下,您不會訪問大部分密鑰位(因為您沒有時間)。此屬性將使密鑰搜尋攻擊更加有效(因為攻擊者不必猜測大部分密鑰)。
你真的是這個意思嗎?