7.6 풀이

가정에서 언급되는 key-recovery attack을 구현한 adversary를 A\mathcal A라고 하자. A\mathcal A에게 FkF_k의 oracle access를 주면 nn번의 시행 후 키 kk를 반환한다.

이제 이 A\mathcal A를 사용해 distinguisher DD를 구성한다. DD는 우선 A\mathcal A에게 oracle O\mathcal O를 넘겨주고, kk를 먼저 받는다. 이후 x{0,1}nx \in \{ 0, 1 \}^n를 골라 O(x)=Fk(x)\mathcal O(x) = F_k(x)라면 11을 반환한다.

P(DFk(1n)=1)P(Df(1n)=1)negl(n)\left|P(D^{F_k}(1^n) = 1) - P(D^f(1^n) = 1)\right| \leq {\rm negl}(n)

DD가 위 수식을 만족하면 FkF_k는 pseudorandom permutation이다. 위에서 구성한 DD를 사용하면 좌변은 11이 되고, 우변은 1n!\dfrac1{n!}이 된다. 이는 negligible하지 않으므로, FkF_k는 pseudorandom permutation이 아니다.

Last updated