×

针对离线字典攻击的概率加密协议安全性的决策程序。 (英语) Zbl 1107.68041号

摘要:当一些数据(如选择不当的密码)可以被字典攻击猜测时,我们考虑密码协议的形式化自动验证问题。首先,我们定义了这些攻击的理论,并提出了一个推理系统来建模入侵者的推理能力。该系统扩展了一组经过深入研究的对称和公钥加密演绎规则,通常称为Dolev-Yao规则,并引入了概率加密算子和入侵者猜测能力。然后,我们证明了该扩展模型中的入侵者推断问题在PTIME中是可判定的。该证明基于我们的推理系统的局部引理。第一个结果产生了一个NP决策过程,用于解决存在被动入侵者的协议不安全问题。在活动的情况下,同样的问题被证明是NP-完全的:我们给出了一个用代表入侵者推论的变量同时求解符号约束的过程。我们用已发布协议的示例说明了该过程,并将我们的模型与其他最近的字典攻击的形式化定义进行了比较。

MSC公司:

68第25页 数据加密(计算机科学方面)
68吨15 定理证明(演绎、解析等)(MSC2010)
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: DOI程序 链接

参考文献:

[1] Abadi,M.和Cortier,V.(2004),在等式理论下确定安全协议的知识,见Proc。第31届自动机、语言和程序设计国际学术讨论会(ICALP'04),LNCS第3142卷,图尔库(芬兰),施普林格,第46–58页·Zbl 1099.94026号
[2] Abadi,M.和Fournet,C.(2001),《移动价值观、新名称和安全通信》,Proc。第28届ACM编程语言原理研讨会(POPL'01),伦敦,(英格兰),ACM,第104–115页·兹比尔1323.68398
[3] Amadio,R.和Charatonik,W.(2002)《Dolev–Yao模型中的名字生成和基于集合的分析》,摘自Proc。第13届并发理论国际会议(CONCUR’02),LNCS第2421卷,布尔诺(捷克共和国),第499–514页,斯普林格·Zbl 1012.68522号
[4] Amadio,R.和Lugiez,D.(2000)《关于密码协议中的可达性问题》。第11届并发理论国际会议(CONCUR’00),LNCS第1877卷,宾夕法尼亚州(美国),施普林格,第380-394页·Zbl 0999.94538号
[5] Bellare,M.、Pointcheval D.和Rogaway,P.(2000)《防止字典攻击的认证密钥交换》,Proc。《密码学进展》(EUROCRYPT’00),LNCS第1807卷,布鲁日(比利时),施普林格,第139-155页·Zbl 1082.94533号
[6] Bellovin,S.M.和Merritt,M.(1992),《加密密钥交换:基于密码的协议,防止字典攻击》,Proc。IEEE安全与隐私研讨会。IEEE组件。Soc.第72–84页,
[7] Blanchet,B.(2004)《安全协议强保密性的自动证明》,摘自IEEE安全与隐私研讨会,加利福尼亚州奥克兰,第86–100页。
[8] Chevalier,Y.,Küsters,R.,Rusinovitch,M.,Turuani,M.和Vigneron,L.(2003)《使用Diffie–Hellman指数和指数乘积确定协议的安全性》,Proc。第23届软件技术和理论计算机科学基础会议(FST(\backslash)&TCS’03),LNCS第2914卷,印度孟买斯普林格,第124-135页·Zbl 1205.94078号
[9] Cohen,E.(2002)《证明密码协议不受猜测攻击》,Proc。计算机安全基础(FCS’02),哥本哈根(丹麦)。
[10] Comon,H.和Cortier,V.(2005)具有一个内存、集合约束和加密协议的树自动机,Theor。公司。科学。331(1) 143–214. ·Zbl 1070.68066号 ·doi:10.1016/j.tcs.2004.09.036
[11] Comon-Lundh,H.和Shmatikov V.(2003),《程序》中,存在排他或时的入侵者推断、约束解决和不安全决策。第18届IEEE计算机科学逻辑研讨会(LICS’03),IEEE Comp。Soc.,渥太华(加拿大),第271-280页。
[12] Corin,R.、Malladi,S.、Alves-Foss,J.和Etalle S.(2003)你猜怎么着?这里有一个新工具,可以在Proc中找到一些新的猜测攻击。安全理论问题研讨会(WITS’03),华沙(波兰)。
[13] Corin,R.、Doumen,J.和Etalle S.(2004)《针对离线字典攻击的密码协议安全性分析》,见Proc。第二届Petri网和其他计算模型安全问题国际研讨会(WISP}'04),博洛尼亚(意大利)·Zbl 1272.68053号
[14] Delaune,S.和Jacquemard F.(2004)《字典攻击及其复杂性的理论》,收录于Proc。第17届IEEE计算机安全基础研讨会(CSFW'04)。阿西洛玛,加利福尼亚州太平洋格罗夫,IEEE计算机协会,第2-15页。
[15] Dershowitz,N.(1987)终止重写,J.Symb。计算。3 69–116. ·Zbl 0637.68035号 ·doi:10.1016/S0747-7171(87)80022-6
[16] Ding,Y.和Horster P.(1995)《不可检测的在线密码猜测攻击》,Oper。系统。版本29(4)77–86·doi:10.1145/219282.219298
[17] Dolev,D.和Yao A.(1983)《关于公钥协议的安全性》,IEEE Trans。信息论29(2)198–208·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650
[18] Durgin,N.、Lincoln,P.、Mitchell J.和Scedrov A.(1999)《有界安全协议的不确定性》,摘自Proc。形式方法和安全协议研讨会(FMSP’99),特伦托(意大利)·Zbl 1033.94513号
[19] Goldwasser,S.和Micali S.(1984)《概率加密》,J.Compute。系统。科学。28(2), 270–299. ·Zbl 0563.94013号 ·doi:10.1016/0022-0000(84)90070-9
[20] Gong L.(1995)《抵抗密码猜测攻击的最佳身份验证协议》。第八届计算机安全基础研讨会(CSFW’95)。IEEE组件。Soc.,Kenmare(爱尔兰)。
[21] Gong,L.、Lomas,T.M.A.、Needham,R.M.和Saltzer,J.H.(1993)《保护选择不当的秘密免受猜测攻击》,IEEE J.Sel。公共区域。11(5) 648–656. ·数字对象标识代码:10.1109/49.223865
[22] Jouannaud,J.-P.和Kirchner,C.(1991),《在抽象代数中求解方程:基于规则的统一调查》,收录于《计算逻辑——纪念艾伦·罗宾逊的论文》,麻省理工学院,第257-321页。
[23] Katz,J.、Ostrovsky,R.和Yung M.(2001)《使用人类可记忆的密码进行高效的密码验证密钥交换》,见Proc。《密码学进展》(EUROCRYPT’01),LNCS第2045卷,因斯布鲁克(奥地利),第475-494页,斯普林格出版社·Zbl 1010.94555号
[24] Lowe,G.(2004)《分析受到猜测攻击的协议》,J.Compute。安全。12(1) 83–98.
[25] McAllester,D.A.(1993)推理关系中可处理性的自动识别,J.ACM 40(2)284–303·Zbl 0770.68106号 ·doi:10.1145/151261.151265
[26] Millen,J.和Shmatikov,V.(2001)《有界过程密码协议分析的约束求解》。第八届ACM计算机和通信安全会议(CCS’01),ACM。
[27] Rusinovitch,M.和Turuani M.(2001),Proc。第十四届计算机安全基础研讨会(CSFW’01)。IEEE组件。Soc.,布雷顿角(加拿大),第174-190页·兹比尔1042.68009
[28] Steiner,J.G.、Neuman,B.C.和Schiller,J.I.(1988)《Kerberos:开放网络系统的身份验证服务》,摘自Proc。USENIX冬季会议,第191–202页。
[29] Thayer,F.J.、Herzog,J.C.和Guttman,J.D.(1999)Strand spaces:Proving security protocols correct,J.Computer security 7(2)。
[30] Tsudik,G.和Herreweghen,E.V.(1993)《可靠分布式系统专题讨论会》中关于保护弱密钥和选择不当的秘密免受猜测攻击的一些评论。IEEE公司。Soc.,美国新泽西州普林斯顿,第136-141页。
[31] Wu,T.(1998)《安全远程密码协议》。《互联网社会网络和分布式系统安全研讨会》,美国加利福尼亚州圣地亚哥,第97–111页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。