Devo impedire a Mallory di associare ciecamente la crittografia e le chiavi di firma ai messaggi
Scenario ipotetico:
- Un utente crea una chiave pubblica
- Esiste un payload crittografato o firmato.
- Con solo la chiave pubblica e un carico utile firmato o crittografato, Mallory vuole scoprire chi ha firmato i dati. Vogliamo impedire a Mallory di associare un carico utile crittografato alla chiave pubblica.
Suppongo che la maggior parte delle primitive di crittografia moderne (GCM, AES, RSA, Blowfish) consentano questo tipo di associazione, tuttavia, è possibile che alcuni protocolli (GSM ?, SMIME? PGP?) possano rivelare la chiave di firma nel payload , anche se la specifica ne consente l'omissione.
Domanda
Qualcuno può dirmi quale criptazione consente una negazione plausibile o, al contrario, quali non lo sono? *
* Chiedo in questo modo di evitare una ragione troppo ampia, perché non sono sicuro quale sia maggiore
Informazioni aggiuntive:
- Mallory ha la chiave pubblica, quindi gli attacchi CPA potrebbero essere possibili, ma i dati dovrebbero essere casuali.
- È accettabile che il firmatario originale e il destinatario previsto possano verificare la chiave.
- Se Mallory mette in qualche modo MITM la connessione e passa la sua chiave al firmatario, non è necessario applicare una plausibile negazione.