Se so che Data A è una forma crittografata di Data B , sono sufficienti informazioni per determinare la chiave privata?
Se so che Data A è una forma crittografata di Data B , sono sufficienti informazioni per determinare la chiave privata?
Se la chiave può essere recuperata sapendo sia un testo in chiaro che il testo cifrato corrispondente, allora questo è chiamato un attacco noto in testo normale ; un'estensione è l' attacco di testo in chiaro scelto dove l'autore dell'attacco non solo conosce il testo in chiaro, ma arriva a sceglierlo. Se un algoritmo crittografico è soggetto a CPA, allora è considerato debole e rotto. Pertanto, un algoritmo di crittografia sicuro DEVE resistere al CPA (e quindi anche al KPA).
Si noti che con la crittografia asimmetrica (RSA), dato che la chiave pubblica è pubblica , tutti possono creare milioni di coppie di testo in chiaro / cifrato. Ciò dimostra che un algoritmo di crittografia asimmetrica non avrebbe mai potuto essere considerato sicuro se fosse stato interrotto tramite CPA. Viceversa, era da tempo assunto che con la crittografia simmetrica , il modello CPA non era spaventoso, perché l'utente malintenzionato non può crittografare i propri dati senza conoscere la chiave; la pratica ha dimostrato che la teoria è sbagliata (nel caso di HTTPS, Javascript male o anche semplice HTML può far sì che il browser presenti richieste con contenuti almeno parzialmente scelti dall'attaccante).
Per la maggior parte degli algoritmi di crittografia moderni in uso (ad esempio RSA, AES), no.
Alcuni algoritmi rilascerebbero la chiave (ad esempio se i dati B sono crittografati da XOR con un pad singolo di uguale lunghezza ai dati, XORing Data A e Data B ti daranno l'intera chiave), ma sono non spesso schierato.