Prueban características de un sistema, son una serie de pasos que prueban un algoritmo, representando un ataque. El atacante gana o pierde la prueba, y al repetir esta multiples veces, podemos ver la probabilidad de éxito del atacante.
Nivel de Seguridad
Es un nivel dado por una variable, que relaciona la cota en el poder de un adversario y la probabilidad de éxito que tendrá. Dado un nivel de seguridad se espera que:
- Un adversario corra algoritmos de orden PPT(n) (Probabilistic Polinomial Time)
- La probabilidad de éxito sea una función despreciable en n:
Estado de un Criptosistema
Un criptosistema es seguro si cumple con las expectativas de su modelo de seguridad. En cambio, llamamos un criptosistema debilitado cuando existen adversarios con probabilidades no despreciables de éxito, pero el esfuerzo es muy alto (décadas) o las condiciones muy difíciles (dispones de mensajes). En cambio, un criptosistema esta quebrado cuando existen adversarios con probabilidades no despreciables de éxito en tiempos practicables.
Escenarios
Un criptosistema puede ser seguro y estar quebrado al mismo tiempo, puesto que hay múltiples pruebas de seguridad, y cada una prueba un escenario diferente
Pruebas para Criptosistemas Simétricos
Eavesdropping Indistinguishability Test:
Dado un adversario y un criptosistema
- emite y a su criterio
- Se genera una clave
- Se genera
- Se calcula y se la envía a
- emite
Luego, si ( gana) Si la probabilidad de que A gane es , entonces es indistinguible.
Propiedades
- Los Criptosistemas de Flujo son indistinguibles si es un generador pseudoaleatorio
Multiple Message Eavesdropping Test:
Dado un adversario y un criptosistema :
- emite y
- Se genera una clave
- Se genera
- Se calculan y se le envían a .
- emite
si ( gana) Si es indistinguible
Propiedades
Chosen Plain Text Indistinguishability:
Dado un adversario y un criptosistema :
- Se genera una clave
- A obtiene y emite
- Se genera
- Se calcula y se le envía a
- emite
si ( gana) Si es indistinguible. A aquellos criptosistemas que pasan esta prueba, se los denomina CPA-Secure.
Propiedades
- Un criptosistema determinístico no puede ser CPA-Secure
- Si un criptosistema es CPA-Secure para un mensaje también lo es para multiples
- Un criptosistema que es CPA-Secure, pero de tamaño limitado (cifra mensajes de hasta bits) puede ser extendido arbitrariamente, lo que da origen a los Criptosistemas de Bloque:
- ( bits )
Chosen Ciphertext Attack:
Ahora le damos acceso a una función que desencripta los mensajes que elige, y la única limitación que le damos es que una vez que recibe el mensaje cifrado no puede ejecutar la función de descifrado sobre el mensaje cifrado que recibió. Dado un adversario y un criptosistema :
- Se genera una clave
- A obtiene y
- emite
- Se genera y se envía
- emite ( no puede ver )
si ( gana) Si es indistinguible.
Propiedades
- Los criptosistemas de flujo no son CCA-Secure
- Los criptosistemas de bloque no son CCA-Secure
- No puede ser resuelto solo por cifrado, entonces requerimos de control de identidad, que consiste en identificar adulteraciones: Message Authentication Code.
Message Authentication Experiment:
Esto es específicamente para MACs, donde dado un adversario y un criptosistema :
- Se genera una clave
- obtiene
- realiza las evaluaciones que quiera de , y llamamos al conjunto de las evaluaciones
- emite
si y no pertenece a .
Collision Resistance:
Con un adversario y una familia de funciones de hash :
- Se selecciona una función
- obtiene , y por lo tanto
- emite ,
si y
Key-Exchange Experimente:
Es un ataque pasivo, donde dado un adversario , y una primitiva de Intercambio de Claves :
- Se ejecuta , sea
- Se genera
- Si , si
- obtiene y , y emite
si (A gana) Si es seguro.
Pruebas para Criptosistemas Asimétricos
Eavesdropping Indistinguishability Test (Asim):
Dado un adversario y un criptosistema
- Se genera una clave
- recibe y emite y
- Se genera
- Se calcula y se la envía a
- emite
Luego, si ( gana) Si es indistinguible.
Consecuencias
Como un atacante que conoce puede cifrar cualquier mensaje, o sea, tiene acceso a la función de cifrado, para un criptosistema asimétrico, si es indistinguible para un adversario pasivo, entonces es CPA-Secure.
Sign Forge Test:
Dado un nivel de seguridad , un adversario y una firma digital
- Se genera una clave
- obtiene y
- realiza las evaluaciones que quiera de , llamando al conjunto de las evaluaciones.
- emite
si y