登录/注册
小企鹅
2678
占位
0
占位
0
浏览量
占位
粉丝
占位
关注
密码学之安全模型总结
小企鹅
2022-08-05 09:12:12 2022-08-05
37
0

本文将系统性地总结密码学中常见的安全模型定义。在阅读本文前,可以了解如下预备知识:

  • 现代密码学是一门怎样的学科?
  • 数据的机密性、完整性与实体的抗否性是什么意思?
  • 完美安全和语义安全的含义是什么?

数据的机密性完整性和实体的抗否性是一个信息安全系统所要保障的主要目标,也是一个密码算法所应满足的基本指标。而在现代密码学与可证明安全的语义下,机密性等含义有着更加严格和完善的定义。

例如,如果描述一个加密算法实现了数据机密性,那么就需要证明这个算法输出的密文与那些随机字符串看起来是不可区分的,  由此敌手就不能从密文中获得任何有关明文和密钥的信息。本文就将围绕着安全系统的这几个主要目标,总结下密码学标准定义中的若干安全模型。

不可区分性

纵观整个安全性定义的发展,数据机密性是人们一直以来的核心诉求。从香农的完美安全(Perfect Secrecy)到语义安全(Semantic Security),人们都希望一个加密算法的输出应足够随机,以使得其不会泄露关于明文和密钥的任何信息。

为了规范这些“感觉”,前人提出了“

不可区分性

” (Indistinguishibilty, IND)这一概念来描述算法的机密性。然而,一个算法达成不可区分性时所处于的安全模型可能是不同的。因此,我们在讨论一个加密算法的不可区分性强度需要明确其面对的安全模型。下面我们就介绍几种在加密算法中常见的IND安全模型。

注意📌:在密码理论领域的论文中,安全模型通常对应的是Game、Experiment、Image、Procedure等概念。为与论文的表述保持一致,本文会使用Game这个词来指代安全模型。

IND-CPA

不多废话,下图就是IND-CPA的示意图。

IND为不可区分,而CPA的含义是Chosen Plaintext Attack。那么IND-CPA所表示的含义为,在敌手能

自行选择明文,并查询对应密文

这一

模型中,我们的加密算法是否还能实现密文不可区分。在这一Game中,敌手可以查询任意一条明文消息对应的密文, 这需要我们开放自己算法的加密功能给敌手,即敌手拥有“access to the encryption oracle”的能力。

而结合到上图,IND-CPA这一Game的步骤如下:

  1. Game中拥有一具有多项式资源的敌手$\mathcal{A}$ 和一个能自由调用加密算法oracle $E$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加密算法的密钥
  3. $\mathcal{A}$ 向 $\mathcal{C}$ 提交明文 $m$, $\mathcal{C}$ 计算 $m$ 对应的密文 $c$
  4. 重复步骤 3 $q$ 次 (即敌手查询 $q$ 次不同消息的密文)
  5. $\mathcal{A}$ 提交明文 $m_{0}$ 与 $m_{1} $ 给 $\mathcal{C}$
  6. $\mathcal{C}$ 以抛硬币(flip a coin)的形式随机选择一个比特 $b\stackrel{$}{\leftarrow} {0,1}$, $\mathcal{C}$ 加密返回挑战密文 $c_{b}$
  7. 敌手根据 $c_{b}$ 输出自己的猜测比特 $b^{*}$ (即敌手猜测 $\mathcal{C}$ 是加密的 $m_{0}$ 还是 $m_{1}$ )

可以看出,IND-CPA实际上是想表达“如果密文足够随机的话,密文是不会泄露任何关于明文信息”这一深层含义。对于IND-CPA的敌手 $\mathcal{A}$,要赢得这个Game的概率为:

$$ \mathrm{Pr}[\mathcal{A}\ \mathrm{wins}] = \mathrm{Pr}[b^{*}=b] = \frac{1}{2} + \mathrm{Adv}_{E}^{\mathrm{IND-CPA}}(\mathcal{A}) $$

其中,我们将 $\mathrm{Adv}_{E}^{\mathrm{IND-CPA}}(\mathcal{A})$ 称作 $\mathcal{A}$ 面对 $E$ 时在IND-CPA Game中获胜的优势。一个安全的加密算法至少要能达到IND-CPA的安全性。而在这个模型中,我们只关心了算法的加密功能和密文本身的随机性,而实际中的敌手也有可能访问解密算法来实现一些攻击。因此,我们需要一种更强的安全模型来

保护我们的解密算法和密文

IND-CCA

与CPA类似,CCA的含义为Chosen Ciphertext Attack,即选择密文攻击。那么在IND-CCA模型中,敌手的能力将是允许访问解密算法的Oracle $D$,即敌手可以自行构造密文并提交给 $\mathcal{C}$,$\mathcal{C}$ 执行解密算法返回解密结果。而最终敌手的目标与IND-CPA还是相同的,即攻破加密的不可区分性,其示意图如下所示

综上,IND-CCA这一Game的步骤如下

  1. Game中拥有一具有多项式资源的敌手$\mathcal{A}$ 和一个能自由调用加解密oracle $E,D$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加解密算法的密钥
  3. $\mathcal{A}$向 $\mathcal{C}$ 提交任意明文 $m$, $\mathcal{C}$ 计算对应的密文 $c$
  4. $\mathcal{A}$ 向 $\mathcal{C}$ 提交任意密文 $c$, $\mathcal{C}$ 计算对应的明文 $m$
  5. 重复步骤3 $q$ 次, 步骤4 $q^{'}$ 次 (即敌手查询 $q$ 次不同消息的密文, 查询$q^{'}$ 次不同密文的解密结果)
  6. $\mathcal{A}$ 提交明文 $m_{0}$ 与 $m_{1} $ 给 $\mathcal{C}$
  7. $\mathcal{C}$ 以抛硬币(flip a coin)的形式随机选择一个比特 $b\stackrel{$}{\leftarrow} {0,1}$, $\mathcal{C}$ 加密返回挑战密文 $c_{b}$
  8. $\mathcal{A}$ 根据 $c_{b}$ 输出自己的猜测比特 $b^{*}$ (即敌手猜测 $\mathcal{C}$ 是加密的 $m_{0}$ 还是 $m_{1}$ )

在此模型中,由于敌手没有密钥, 因此它很难生成合法的密文。因此,$\mathcal{A}$每次提交的密文大概率会解密出一些无意义的结果,但开放解密Oracle的目的在于,让敌手能在拥有并篡改密文的条件下,依然做到对算法明文的保护。因为一个加密算法如果仅能支持CPA安全性,那么中间人敌手可能会截获密文并对其进行针对性的篡改,从而使这种篡改也被施加到了解密后的明文中,进而敌手能通过篡改后的明文来攻破加密的不可区分性。

因此,我们希望一个算法还能实现对其输出密文的保护,使得敌手无法通过修改密文来观测解密算法的行为,IND-CCA就是由这一需求应运而生的。类似地,IND-CCA中敌手的优势可写作:

$$ \mathrm{Pr}[\mathcal{A}\ \mathrm{wins}] = \mathrm{Pr}[b^{*}=b] = \frac{1}{2} + \mathrm{Adv}_{E,D}^{\mathrm{IND-CCA}}(\mathcal{A}) $$

IND-CCA2

与上面的IND-CCA相比,IND-CCA2只多了一个步骤,如下所示。

其步骤总结如下:

  1. Game中拥有一具有多项式资源的敌手$\mathcal{A}$ 和一个能自由调用加解密oracle $E,D$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加解密算法的密钥
  3. $\mathcal{A}$向 $\mathcal{C}$ 提交任意明文 $m$, $\mathcal{C}$ 计算对应的密文 $c$
  4. $\mathcal{A}$ 向 $\mathcal{C}$ 提交任意密文 $c$, $\mathcal{C}$ 计算对应的明文 $m$
  5. 重复步骤3 $q$ 次, 步骤4 $q^{'}$ 次 (即敌手查询 $q$ 次不同消息的密文, 查询$q^{'}$ 次不同密文的解密结果)
  6. $\mathcal{A}$ 提交明文 $m_{0}$ 与 $m_{1} $ 给 $\mathcal{C}$
  7. $\mathcal{C}$ 以抛硬币(flip a coin)的形式随机选择一个比特 $b\stackrel{$}{\leftarrow} {0,1}$, $\mathcal{C}$ 加密返回挑战密文 $c_{b}$
  8. $\mathcal{A}$ 在收到挑战密文 $c_{b}$ 后, 还可以向 $\mathcal{C}$ 提交若干次解密查询
  9. $\mathcal{A}$自己的猜测比特 $b^{*}$ (即敌手猜测 $\mathcal{C}$ 是加密的 $m_{0}$ 还是 $m_{1}$ )

可以看到在第8步时, CCA2允许敌手在提交了自己的挑战明文后,依然能进行若干次解密查询。与CCA(或说CCA1)相比,CCA2令敌手通过最开始的若干次解密查询进行学习与观察后,即使收到了挑战密文 $c_{b}$,还能继续进行学习。

这个能力让敌手可根据 $c_{b}$ 继续去构造和猜测,而且CCA2中 $\mathcal{C}$ 提供的 Oracle 相当于

永久开放

给敌手[1],而CCA1在敌手最初查询后 Oracle 就不允许再访问了,因此CCA2这一定义是比CCA1更强的安全模型。

小结📝:目前我们已介绍了三种安全模型IND-CPA、IND-CCA、IND-CCA2,这其中的敌手目的都是为了区分 $m_{b}$ 对应的密文。三者的安全要求逐渐提高,IND-CCA2也是目前标准定义下对安全性要求最高的模型,当前学术界一般认为一个新的公钥加密算法都应达到IND-CCA2的要求。

LOR-CPA

与IND-CPA相比,我们首先可以看到这个安全性定义的目标发生了变换,即从IND(不可区分性)变成了LOR(Left Or Right, 即左或右),但本质依旧不变。这一Game的具体示意图如下所示。

可以看到,在LOR-CPA中,那个随机的bit $b$ 一开始就选择好了,即  $\mathcal{C}$  每次加密的其实都是左边或右边的明文。基本步骤如下所示:

  1. Game中拥有一具有多项式资源的敌手$\mathcal{A}$ 和一个能自由调用加密算法oracle $E$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加密算法的密钥
  3. $\mathcal{A}$ 提交明文 $m_{0}$ 与 $m_{1} $ 给 $\mathcal{C}$
  4. $\mathcal{C}$ 以抛硬币(flip a coin)的形式随机选择一个比特 $b\stackrel{$}{\leftarrow} {0,1}$ ,计算 $m_{b}$ 对应的密文 $c_{b}$
  5. 重复步骤 3 $q$ 次 (即敌手和挑战者实现 $q$ 次对左边或右边消息的加密)
  6. 敌手输出自己的猜测比特 $b^{*}$

在这一安全模型中,敌手的目标是猜测$\mathcal{C}$加密的是左右哪边的明文。因此,与IND-CPA相比,LOR-CPA这个Game本身其实是相当于IND-CPA的最后敌手应答挑战密文的那一次query。诚然在LOR-CPA中,敌手其实也可以重复多次进行 $m_{0}$ 与 $m_{1} $ 的查询,但那一随机bit始终是固定的。

而在安全强度方面,LOR-CPA比IND-CPA是要稍弱一些的[2],因为LOR-CPA并不包含有若干次的任意明文的询问学习过程,虽然它不像IND-CPA那般成为了衡量加密算法安全性的“至上公理”[3],但还是值得我们去记住和分析的。

ROR-CPA

此处的ROR意为Real or Random, 该Game的示意图如下所示。

在ROR-CPA中,挑战者要么加密敌手所提供的输入,或者加密一个和敌手输入等长的随机字符串。而敌手的目标是决定$\mathcal{C}$加密的是真正的明文输入 (Real), 还是一个随机的输入(random),这一Game的基本步骤如下所示:

  1. Game中拥有一具有多项式资源的敌手$\mathcal{A}$ 和一个能自由调用加密算法oracle $E$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加密算法的密钥
  3. $\mathcal{A}$ 向 $\mathcal{C}$ 提交明文 $m$
  4. $\mathcal{C}$ 以抛硬币(flip a coin)的形式随机选择一个比特 $b\stackrel{$}{\leftarrow} {0,1}$, 令 $m_{b}=m$ ($b=0$) 或 $m_{b}\stackrel{$}{\leftarrow}{0,1}^{n}$ ($b=1$);
  5. $\mathcal{C}$ 计算并返回 $m_{b}$ 对应的密文 $c_{b}$
  6. 重复步骤 3-5 $q$ 次 (即敌手和挑战者实现 $q$ 次对左边或右边消息的加密)
  7. 敌手输出自己的猜测比特 $b^{*}$

ROR-CPA在安全性强度上是与LOR-CPA等价的。在介绍完ROR-CPA后,我们在

不可区分性

这一小节中的经典安全定义都总结完了,下面将会给大家介绍两个出现在很多实际Cyber Attack中的安全定义。

Known Plaintext Attack

本文一上来就为大家介绍了IND-CPA这个经典模型,而很多教材会先为读者介绍两个模型,即 Known Plaintext Attack 与 Ciphertext Only Attack。而在理解了IND-CPA及上述安全模型后,这两个安全定义就非常好理解了。

KPA的中文是"已知明文攻击", 但其真正含义是敌手在可以获取一个加密算法的

明文及对应密文

之后,试图还原该算法的密钥。因此,KPA的安全定义更适用于一些主动的半侵入式攻击,即攻击者能实际获取并运行承载有这个密码算法的设备,比如智能卡,密码芯片等。

这样一来,敌手的目标就是希望通过不断调用这个设备里的密码算法,从而获取非常多的算法明密文对,进而尝试还原设备中的密钥,达到攻破甚至复制这一设备的最终目标。KPA这个安全定义常见于密码算法的能量侧信道分析中。

Ciphertext Only Attack

同理,COA就表示唯密文攻击,即敌手仅能以中间人的状态截获一些算法的密文,他无法调用这个算法,即仅能通过眼前拿到的这一堆密文中,尝试得到与明文或者密钥有关的信息。

可以看到,唯密文攻击是几个定义中敌手能力最弱的了,敌手无法自行构造与选择要加密或解密的明密文,也无法自由地调用这个算法。KPA与COA这两种有些另类的安全模型通常会出现在一些系统安全的问题中,如一些网络攻击,物理攻击等。在密码理论领域中,前文介绍的几类模型是更为常用的。 

数据完整性

INT-CTXT

谈到数据完整性,我们主要考虑的是消息(明文, PlainText)完整性或算法输出(密文,CiphtText)的完整性。因此,INT(Integrity)可以理解为,敌手无法伪造一段密文或某段合法密文对应的明文,使其在接收方看来是由发送方生成且传输过程中未受到任何篡改的。

因此,INT-CTXT这一Game的主要步骤为:

  1. Game中拥有一具有多项式资源的敌手 $\mathcal{A}$ 和一个能自由调用加密算法oracle $E$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$K\stackrel{$}{\leftarrow} {0,1}^{n}$,作为加密算法的密钥
  3. $\mathcal{A}$ 向 $\mathcal{C}$ 提交明文 $m$, $\mathcal{C}$ 计算 $m$ 对应的密文 $c$
  4. 重复步骤 3 $q$ 次 (即敌手查询 $q$ 次不同消息的密文)
  5. $\mathcal{A}$ 提交一密文 $c^{*}$ 给 $\mathcal{C}$
  6. $\mathcal{C}$ 对  $c^{}$  执行解密操作, 返回解密后的消息 $m^{}$;

其示意图如下图所示:

这一安全模型中,敌手可以多次访问加密Oracle,而最终进行挑战时,需提交一个密文 $c^{}$, 其目的是使 $c^{}$ 能正常通过解密算法得到一个明文 $m^{}$。如果 $m^{}$ 非空 (即真的完成了解密过程)且 $c^{*}$ 没有在查询阶段出现过,那么就称 $\mathcal{A}$ 赢得这个Game。此时大家就会想到,岂不是任何一个对称加解密算法都做不到INT-CTXT吗?

没错,一个不加任何防护的对称密码算法,如AES,就是不能做到INT-CTXT安全性,因为任何人可以随便拿一条数据输入到解密算法里,只要数据的格式是正确的,虽然解密输出的内容可能是一些杂乱的无意义字符,但依然是有效的明文。

因此,如果要达到INT-CTXT安全性,就必须对原有算法输出的密文加以防护,例如增加一消息认证算法(MAC)等。看到这里,可能很多读者会联想这一安全性与上文中IND-CCA的联系。其实,当一个算法同时具备IND-CPA与INT-CTXT安全性时,该算法就有潜力是IND-CCA安全的;这一结论通常被用于

认证加密算法

的安全性证明中。

INT-PTXT

与密文完整性相对应,PTXT指的是明文的完整性,而这一Game的步骤与INT-CTXT完全相同。唯一的区别在于,INT-PTXT中的敌手 $\mathcal{A}$ 获胜的条件是:解密后的 $m^{}$ 非空且 $m^{}$ 没有在之前的查询过程中提交过。注意INT-CTXT要求的则是 $c^{*}$ 没有出现过。

通常, INT-CTXT中这一安全性是稍强于INT-PTXT的,即对于一个方案而言,如果是INT-CTXT安全的,那么也一定是INT-PTXT安全的。这也不难理解,因为在解密算法为确定的无碰撞的条件下,如果一个明文 $m^{}$ 没有提交过,那么加密后的密文必然也没有出现过;否则如果密文 $c^{}$ 出现过的话,由加解密置换的唯一性可知  $c^{*}$ 对应的明文必然也出现过。因此一般情况下,我们希望能够证明某个算法是INT-CTXT安全的。

💡 在数据完整性中,有些读者可能会想到密码学哈希函数的三个安全性质: 单向性、弱碰撞性、强碰撞性;而本文主要聚焦一个密码算法数据完整性的通用模型,哈希函数可以作为一种实现上述数据完整性的工具。

抗否性与身份认证

介绍完了数据完整性后,我们该介绍最后一部分常见的安全需求与安全模型了,即抗否性(Non-repudiation),或称抗抵赖性。这一需求是指某一方计算出的数据是与它身份绑定的,没有其他人能像这一方本人一样计算出一样的数据。因此,数字签名、身份认证等算法或协议需要对这一性质加以描述。下面将介绍几个最常见的安全模型。

EUF-CMA

这一模型中的CMA指Chosen Message Attack,即选择消息攻击,本质上与CPA其实是一样的,只不过在数字签名等算法中,用消息一词要比明文更加贴切。CMA和CPA都是形容敌手能自由地向算法提交输入并获得的相应输出这一能力。

EUF则是指存在性不可伪造,即 Existential UnForgeability,指的是对于消息认证、数字签名等算法而言,当敌手通过查询获得了 $q$ 个签名后, 他无法再获得第 $q + 1$ 个签名。这一Game的示意图如下所示。

 可以看到,其基本形式依然和前文的模型保持相似,在查询阶段,敌手 $\mathcal{A}$ 可不断与一实现了签名Oracle的 $\mathcal{C}$ 交互,来获得所提交消息 $m$的签名 $\sigma$。在进行 $q$ 次交互后,敌手将输出一对 $(m^{}, \sigma^{} )$。这一Game的主要步骤为:

  1. Game中拥有一具有多项式资源的敌手 $\mathcal{A}$ 和一个能自由调用签名算法oracle $E$ 的挑战者$\mathcal{C}$
  2. $\mathcal{C}$ 随机选取$\mathsf{sk} \stackrel{$}{\leftarrow} {0,1}^{n}$,作为签名算法的私钥
  3. $\mathcal{A}$ 向 $\mathcal{C}$ 提交消息 $m$, $\mathcal{C}$ 得到 $m$ 对应的签名 $\sigma $
  4. 重复步骤 3 $q$ 次 (即敌手查询 $q$ 次不同消息的签名)
  5. $\mathcal{A}$ 输出一对 $(m^{}, \sigma^{})$;
  6. $\mathcal{C}$ 对  $\sigma^{*}$  进行验证,并返回验证结果;

若最后敌手输出的 $m^{}$ 未曾被查询过,且 $\sigma^{}$ 能通过验证,就可认为敌手挑战成功。这一结果即为“

签名的伪造

”,此处敌手的优势可写为:

$$ \mathrm{Adv}_{S}^{\mathrm{EUF-CMA}}(\mathcal{A}) = \mathrm{Pr}[\mathcal{A}\ \mathrm{forges}\ (m^{}, \sigma^{})] $$

SUF-CMA

在EUF-CMA中,E表示的是Existential,而此处的SUF的S则表示Strong,即强不可伪造性,这一Game的基本模型如下图所示。

与EUF-CMA相比,SUF-CMA唯一的不同之处在于敌手最终输出伪造的签名对 $(m^{}, \sigma^{} )$ 时,不仅要求 $m^{}$  是未曾查询过的,也要求签名 $\sigma^{}$  是未曾出现过的。因此,EUF-CMA这一Game中的敌手只需要寻找到 $m$ 关于 $\sigma$ 的一个碰撞即可,而在SUF-CMA中,敌手的任务并不是要找碰撞,而是要从根本上伪造出一个签名消息对。

EUF-CMA中的敌手最差也可以使用生日攻击去暴力地寻找碰撞,而SUF-CMA中的敌手则是应真正生成去另外一对 $(m^{}, \sigma^{} )$。因此,SUF-CMA是比EUF-CMA安全性更强的安全模型。这两个模型通常用于消息认证、数字签名算法的安全性定义上,以说明其签名的不可伪造性,从而使实体是不可抵赖。

Impersonation

这一部分要说明的安全模型与本文前面所介绍的都有所不同,对于一个身份认证协议而言,impersonation表示敌手最终能假冒某个合法用户的身份通过认证。这一概念最开始是为了描述Fiat-Shamir Protocol 以及 Shnorr Identification Protocol的安全性。

然而,身份认证协议是多种多样的,这一安全模型也不像上面的 EUF-CMA 等具有统一的定义方式。不过,Impersonation的基本过程依然可以总结为“查询-挑战”两个阶段, 即敌手先根据协议开放的某个Oracle进行查询,之后生成认证数据“试图”通过协议的检查,完成身份的认证。

小结📝: 到此为止,几个经典的安全模型均介绍完毕。下面本文将介绍量子计算机模型下的安全模型,与这些经典安全模型相比,它们的交互方式与计算方法均有所不同。

量子安全模型

量子计算与量子查询

为介绍量子计算机下的安全模型, 需要了解下载量子计算机中的算法有何不同。而量子计算机离不开量子力学,我们最熟悉的关于量子力学的理论莫过于薛定谔的猫。量子的世界本质上是用态( $\psi$ )来描述的,例如,放着猫的盒子如果看作一个量子世界的话, 薛定谔的猫死了其实就是一个(纯态),而薛定谔的猫既生又死也是一个态,只不过是一个叠加态(混态)。那么,量子计算机究竟强大在何处呢? 

量子计算机与量子算法的基本操作对象是量子比特(qubit),而在量子世界中,一个量子比特可以既是0也是1,即处于0-1叠加态。这样一来,量子计算机中的一个8 qbit寄存器,在某一时刻可最多表示 $2^{8}$ 条数据!但经典计算机中的8 bit寄存器某一时刻只能存1个数据。因此,对8 qbit寄存器里的数据运算一次,能最多得到 $2^{8} $种结果,这与经典计算机相比会是指数级别的算力提升。这也就是为什么密码学家们对于量子计算机的出现如此恐慌了。那么,我们的安全模型在量子计算下该如何表示呢?

首先,需要明确量子安全模型中敌我的能力与目标。在量子安全模型中, 敌手和挑战者是都具备量子计算能力的, 而挑战者中的密码算法已经被实现或抽象为了一个quantum accessable oracle。注意算法本身是可运行于经典计算机上的, 只不过为了方便,我们人为抽象它为一个量子oracle。此时这个算法在面对一个8 qbit的输入数据叠加态时,能直接对其操作并返回对应的输出数据叠加态。即,算法的功能不变,但支持了对叠加态量子数据的操作

由此,在量子计算下,敌手 $\mathcal{A}$ 发起的一次针对加密算法的量子查询可以表示如下[4]:$$ \sum_{m, c} \psi_{m, c}|m, c\rangle \quad \longrightarrow \quad \sum_{m, c} \psi_{m, c}|m, c \oplus \operatorname{Enc}(k, m)\rangle $$ 这个式子第一眼看上去可能完全不知道在做什么,不要急我们一一解释。式子中的左半边到右半边, 表示这一次量子查询前后敌手 $\mathcal{A}$ 的状态变化。而式子左右两端的求和式, 分别表示两个量子叠加态 (一个量子计算机的当前状态可用一个叠加态来表示)。因此,这个式子实际就表示一次

敌手的量子计算机状态的转换

而敌我双方量子计算机所执行的运算, 本质就是在读写两个量子寄存器中的数据: 一个输入明文量子寄存器

QM

和一个输出密文量子寄存器

QC 

。对于敌手 $\mathcal{A}$, 他在查询时会往QM中"叠加"入大量的明文消息, QC则置空;对于挑战者 $\mathcal{C}$, 则会读取 QM 中传过来的明文叠加态, 进行加密算法的运算后, 得到密文的叠加态并写入 QC 中,返回给敌手。

那回归到式子本身, $ \sum_{m, c} \psi_{m, c}|m, c\rangle $其实就表示将若干个明文态叠加起来变成一个叠加态, 即查询前的量子寄存器的内容。$ \sum_{m, c} \psi_{m, c}|m, c \oplus \operatorname{Enc}(k, m)\rangle$ 则表示挑战者计算后, 往QC中叠加了密文后的新叠加态。式子中的  $\psi$ 表示某个量子态的表征值。

因此, 量子查询用一句话概括就是: 对于QM, QC这两个量子寄存器而言,  $\mathcal{A}$ 往QM里叠加消息并提交给挑战者,  $\mathcal{C}$ 计算后往QC里叠加密文并返回给敌手。这一过程的示意图如下:

IND-qCPA

那么在明确量子查询的含义后, IND-qCPA的过程其实就明了了. 这一Game的示意图如下所示:

可以看到, 在敌手的查询部分, 就是采用的我们上面介绍的量子查询; 然而, 在最终的挑战环节, 敌手和挑战者依然采用的是经典模型。这是因为如果敌手如果最终的挑战也是以量子寄存器的方式进行的话, Boneh等曾证明了敌手总能正确猜测出来那个bit $b$。

因此, 我们不得不妥协一下, 让敌手可以执行量子查询, 但是不能执行量子挑战。除此以外, IND-CPA与IND-CCA是如何理解的, IND-qCPA与IND-qCCA 我们还可以怎么去理解。

EUF-qCMA

 而对于量子签名查询, 和加密类似, 核心的框架依然没变, 只是套用了量子查询这种形式下。这一Game的示意图如下所示:

同理, 签名方案下的量子状态转移式, 应该写作[5]: $$ \sum_{m, \sigma} \psi_{m, \sigma}|m, \sigma\rangle \quad \longrightarrow \quad \sum_{m, \sigma} \psi_{m, \sigma}|m, \sigma \oplus \operatorname{Sign}(k, m)\rangle $$ 此处的签名挑战同样是在经典计算机而非量子计算机下执行的。

可能很多读者此时心中有个疑问❓:量子查询与量子安全模型和经典模型似乎也没什么不同嘛!那为什么量子安全模型普遍认为是更强的安全性要求呢? 还记得本节开始时提到,一个量子寄存器中蕴含了指数量级的数据,但是攻击者在观测这个量子寄存器时,会发生叠加态的坍缩,即虽然有那么多数据,但攻击者每次依然只能获得一个值。 然而,他可以借助高效的量子搜索算法迅速地找到自己想要的那个值。Grover算法[6]、Shor算法、Simon算法、Deutsch–Jozsa 算法等就是能在量子叠加态数据中,以较低的复杂度进行查找的量子算法。量子安全模型中的敌手也可以使用这些算法,这就是让密码学家们一直担忧的达摩克利斯之剑。

总结

现代密码学中的主要安全模型与后量子安全模型已经全部介绍完了, 如果我们总结下规律可以发现, 这些安全模型的定义都遵从

安全目标

交互模型

这个规则, 例如IND-CPA中IND形容的是算法输出达到不可区分性, 而达到这一目标是在选择明文攻击 (CPA)这一交互模型下实现的。

因此, 只要你能严格的定义出某种交互模型以及对应的安全目标, 你就能提出属于你的安全模型。因此,其实还有很多学术界会用到的密码学安全模型本文是没有介绍的,但万变不离其宗,任何一个密码学安全模型都脱离不了所针对的算法功能及安全目标。

综上,本文一共介绍了14个现代密码学中的安全模型,了解它们的结构和原理可以为密码学中的安全性证明打下坚实的基础。最后,感谢你的阅读,以一句歌词作为结束。

毋忘你 精彩过别来无恙如游戏我本人 明白什么都总有限期” —— 吴雨霏《我本人》

参考

[1] https://crypto.stackexchange.com/questions/99295/the-essential-differences-between-ind-cca1-and-ind-cca2 [2] https://crypto.stackexchange.com/questions/33279/difference-left-or-right-cpa-security-ind-cpa-security [3] https://link.springer.com/content/pdf/10.1007/s00145-008-9026-x.pdf [4] https://eprint.iacr.org/2012/606.pdf [5] https://eprint.iacr.org/2013/088.pdf [6] https://en.wikipedia.org/wiki/Grover's_algorithm

这是我其他关于密码学的博客,欢迎阅读并给出建议。

 

暂无评论