La resistencia a un nivel de ataque permite caracterizar la seguridad de un esquema de cifrado y se da en la definición de primitivas criptográficas. El criptoanálisis asegura que un esquema particular sea resistente a varios ataques. Es un formalismo describir con precisión la resistencia de un patrón frente al poder de un atacante .
Uno de los axiomas básicos de la criptografía , declarado por primera vez por Auguste Kerckhoffs el XIX ° siglo, es que el enemigo tiene todos los detalles del algoritmo y que sólo le falta la clave específica para el cifrado. Para obtener un artículo detallado, consulte el principio de Kerckhoff .
Goldwasser y Micali han demostrado que la noción de seguridad en relación con un ataque de texto claro elegido es equivalente a la de seguridad semántica para un cifrado .
Las definiciones de seguridad se basan en el siguiente modelo: "XXX-YYY", donde XXX designa el tipo de ataque (distingue dos mensajes, distingue del uniforme, recuperación de claves, etc.) y YYY el poder del 'atacante (acceso a sólo teclas, acceso a texto claro aleatorio, acceso a texto claro seleccionado ...). Por ejemplo, el criptosistema de ElGamal es indistinguible de los ataques que utilizan una elección clara, pero no una elección cifrada (debido a su maleabilidad ).
El criptoanalista tiene el texto cifrado de varios mensajes, todos los cuales han sido encriptados con el mismo algoritmo. La tarea del criptoanalista es encontrar tantos mensajes claros como sea posible, o mejor aún, encontrar la (s) clave (s) que se utilizaron, lo que permitiría descifrar otros mensajes cifrados con estas mismas claves.
El criptoanalista no solo tiene acceso a los textos cifrados de varios mensajes, sino también a los textos claros correspondientes. La tarea es encontrar la clave o claves que se utilizaron para cifrar estos mensajes o un algoritmo que permita descifrar otros mensajes cifrados con estas mismas claves.
El criptoanalista no solo tiene acceso a los textos cifrados y los textos claros correspondientes, sino que también puede elegir los textos claros. Este ataque es más efectivo que el ataque de texto claro conocido, porque el criptoanalista puede elegir un texto claro específico que dará más información sobre la clave.
El criptoanalista puede elegir diferentes textos cifrados para descifrar. A continuación, se le proporcionan los textos descifrados. Por ejemplo, el criptoanalista tiene un dispositivo que no se puede desmontar y que realiza el descifrado automático. Su tarea es encontrar la clave.
Ronald Cramer y Victor Shoup explicaron notablemente la diferencia (mínima) entre IND-CCA1 e IND-CCA2.
Existen métodos para construir esquemas de cifrado IND-CCA2 a partir de sistemas IND-CPA que utilizan funciones hash unidireccionales universales .
De manera similar al cifrado, la seguridad de un esquema de firma digital toma una forma del tipo "XXX-YYY" para que XXX sea el tipo de ataque, que puede ser la recuperación de claves, el robo de identidad o la falsificación de una firma. Y YYY puede ser, similar al cifrado, acceso solo a claves, un ataque pasivo, acceso a un oráculo de firma, etc.