Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-Ma-Curioso, al fine di automatizzare l'analisi se determinati protocolli hanno la proprietà di indistinguibilità. E in questo modo ho realizzato che mi manca un pezzo del puzzle.
Per quanto mi ricordo, in un sistema crittografico, abbiamo:
Attacchi come
- Solo testo cifrato (attacco passivo)
- Attacco con testo in chiaro noto (attacco passivo)
- Chosen Plaintext Attack (CPA)
- Chosen Ciphertext Attack (CCA)
E Nozioni di sicurezza come
- Sicurezza semantica (SS, SEM)
- Indistinguishability Security (IND)
- Non malleabilità (NM)
E per affermare le nozioni mantenute con determinati attacchi ci ritroviamo con combinazioni come il ben noto IND-CPA .
Ora, come si inseriscono in questo schema i modelli contraddittori come Dolev-Yao , Onesto-Ma-Curioso o bizantino ? (Se lo fanno a tutti e io non sto mescolando le cose)
Grazie!