Come si relazionano i modelli di avversari e i tipi di sicurezza [chiuso]

2

Leggendo alcune domande in questo forum ho incontrato questa risposta menzionare IND-CPA come requisito per i cifrari. Mi ha fatto pensare a questo articolo di recente ho letto , dove viene fornito un modello formale dell'avversario onesto-Ma-Curioso, al fine di automatizzare l'analisi se determinati protocolli hanno la proprietà di indistinguibilità. E in questo modo ho realizzato che mi manca un pezzo del puzzle.

Per quanto mi ricordo, in un sistema crittografico, abbiamo:

Attacchi come

  • Solo testo cifrato (attacco passivo)
  • Attacco con testo in chiaro noto (attacco passivo)
  • Chosen Plaintext Attack (CPA)
  • Chosen Ciphertext Attack (CCA)

E Nozioni di sicurezza come

  • Sicurezza semantica (SS, SEM)
  • Indistinguishability Security (IND)
  • Non malleabilità (NM)

E per affermare le nozioni mantenute con determinati attacchi ci ritroviamo con combinazioni come il ben noto IND-CPA .

Ora, come si inseriscono in questo schema i modelli contraddittori come Dolev-Yao , Onesto-Ma-Curioso o bizantino ? (Se lo fanno a tutti e io non sto mescolando le cose)

Grazie!

    
posta Alvai 24.08.2017 - 04:35
fonte

0 risposte

Leggi altre domande sui tag