罗曼·贾维尔;亚辛·拉赫内奇;劳伦特·马扎雷 使用散列函数的协议符号分析的计算可靠性。 (英语) Zbl 1277.94026号 Dima,Cétélin(ed.)等人,《信息和计算机安全第一次研讨会论文集》(ICS 2006),罗马尼亚蒂米索拉,2006年9月30日。阿姆斯特丹:爱思唯尔。理论计算机科学电子笔记186121-139(2007)。 摘要:我们考虑了一个带有散列函数的Dolev-Yao模型,并建立了它相对于计算模型的稳健性。稳健性意味着Dolev-Yao模型中没有攻击意味着对手在计算模型中执行攻击的概率可以忽略不计。确定性散列函数的经典要求(例如单向性、无碰撞性)不足以证明此结果。因此,我们引入了新的安全要求,这些要求足以证明结果的可靠性,并通过随机预言进行了验证。有关整个系列,请参见[Zbl 1275.94005号]. 引用于2文件 MSC公司: 94A60型 密码学 2005年第68季度 计算模型(图灵机等)(MSC2010) 关键词:安全;密码协议;形式加密;概率加密;金钥式杂凑函数;Dolev-Yao模型;计算模型 软件:爱马仕;AVISPA公司 PDF格式BibTeX公司 XML格式引用 \textit{R.Janvier}等人,《电子》。注释Theor。计算。科学。186121-139(2007年;Zbl 1277.94026) 全文: 内政部 参考文献: [1] M.Abadi和P.Rogaway。协调密码学的两种观点(形式加密的计算可靠性)。在国际理论计算机科学会议(IFIP TCS2000); M.Abadi和P.Rogaway。协调密码学的两种观点(形式加密的计算可靠性)。在国际理论计算机科学会议(IFIP TCS2000)·Zbl 1008.68048号 [2] A.Armando、D.Basin、Y.Boichut、Y.Chevalier、L.Compagna、J.Cuellar、P.Hankes Drielsma、P.C.Héam、O.Kouchnarenko、J.Mantovani、S.Moedersheim、D.von Oheimb、M.Rusinowitch、J.Santiago、M.Turuani、L.Viganå和L.Vigneron。用于自动验证互联网安全协议和应用程序的Avispa工具。在CAV 2005,第17届国际计算机辅助验证大会; A.Armando、D.Basin、Y.Boichut、Y.Chevalier、L.Compagna、J.Cuellar、P.Hankes Drielsma、P.-C.Héam、O.Kouchnarenko、J.Mantovani、S.Moedersheim、D.von Oheimb、M.Rusinovitch、J.Santiago、M.Turuani、L.Vigan和L.Vigneron。用于自动验证互联网安全协议和应用程序的Avispa工具。在CAV 2005,第17届国际计算机辅助验证会议·Zbl 1081.68523号 [3] M.Backes、B.Pfitzmann和M.Waidner。具有嵌套操作的可组合加密库。在第十届ACM计算机和通信安全会议记录; M.Backes、B.Pfitzmann和M.Waidner。具有嵌套操作的可组合加密库。在第十届ACM计算机和通信安全会议记录 [4] Backes,M。;普菲茨曼,B。;Waidner,M.,带有散列的dolev-yao模型的反应可模拟性/uc极限(2006)·Zbl 1487.94102号 [5] 贝拉雷,M。;Boldyreva,A。;Micali,S.,《多用户环境中的公开密钥加密:安全性证明和改进》,(《密码学进展——EUROCRYPT 2000》)。密码学进展——EUROCRYPT 2000,计算机课堂讲稿。科学。,第1807卷(2000),施普林格),259-274·Zbl 1082.94504号 [6] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H.,用于消息身份验证的键控散列函数,(CRYPTO.CRYPTO,计算机科学讲义,第1109卷(1996),Springer),1-15·兹比尔1329.94051 [7] Blanchet,B.,用序言规则抽象密码协议,(国际静态分析研讨会,国际静态分析会议,LNCS,第2126卷(2001)),433-436·Zbl 0997.68556号 [8] 博兹加,L。;Lakhnech,Y。;Périn,M.,Hermes:一种用于验证安全协议保密性的自动工具,(第15届计算机辅助验证国际会议(CAV))。第15届国际计算机辅助验证会议(CAV),LNCS,第2725卷(2003)) [9] Canetti,R.,《朝向实现随机预言:隐藏所有部分信息的散列函数》(CRYPTO.CRYPTO,计算机科学讲义,第1294卷(1997),Springer),455-469·Zbl 0884.68048号 [10] J.A.Clark和J.L.Jacob。认证协议文献综述。第1.0版,约克大学计算机科学系,1997年11月;J.A.Clark和J.L.Jacob。认证协议文献综述。版本1.0,约克大学计算机科学系,1997年11月 [11] V.Cortier、S.Kremer、R.Küsters和B.Warinschi。2006年,在散列函数存在的情况下,具有计算性的符号保密性;V.Cortier、S.Kremer、R.Küsters和B.Warinschi。2006年,在哈希函数存在的情况下,计算具有良好的符号保密性·Zbl 1177.94142号 [12] 科尔蒂尔,V。;Warinschi,B.,计算声音,安全协议的自动校对,(第四十届欧洲编程研讨会论文集。第四十届欧洲编程研讨会论文集,(ESOP 2005)(2005),Springer Verlag),157-171·Zbl 1108.68454号 [13] M.Daubignard、R.Janvier、Y.Lakhnech和L.Mazaré。基于博弈的准则划分应用于自适应安全的计算稳健性。在安全与信任正式方面国际研讨会(FAST’06); M.Daubignard、R.Janvier、Y.Lakhnech和L.Mazaré。基于博弈的准则划分应用于自适应安全的计算稳健性。在安全与信任正式方面国际研讨会(FAST’06) [14] 多列夫,D。;Yao,A.C.,《关于公钥协议的安全性》,IEEE信息理论汇刊,29,2,198-208(1983)·Zbl 0502.94005号 [15] F.D.Garcia和P.Rossum。形式散列的合理计算解释。Cryptology ePrint Archive,报告2006/014,2006年。http://eprint.iacr.org/; F.D.Garcia和P.Rossum。形式散列的合理计算解释。Cryptology ePrint Archive,报告2006/014,2006年。http://eprint.iacr.org/ [16] Goldwasser,S。;Micali,S.,概率加密,《计算机与系统科学杂志》,28,2,270-299(1984年4月)·Zbl 0563.94013号 [17] 詹维尔,R。;Lakhnech,Y。;Mazaré,L.,《完成图片:在活跃对手面前形式加密的可靠性》,(第14届欧洲编程研讨会,第14届欧盟编程研讨会,(ESOP’05)。程序。第十四届欧洲规划研讨会。程序。第14届欧洲程序设计研讨会(ESOP’05),计算机科学讲义,第3444卷(2005年4月),施普林格:英国施普林格爱丁堡,172-185·Zbl 1108.68460号 [18] Lowe,G.,《对Needham-Schoreder公钥认证协议的攻击》,《信息处理快报》,56,3,131-133(1995)·Zbl 0875.94114号 [19] D.Micciancio和B.Warinschi。正式加密在主动对手面前的可靠性。在密码学理论会议论文集; D.Micciancio和B.Warinschi。正式加密在主动对手面前的可靠性。在密码学理论会议论文集·Zbl 1197.94198号 [20] 罗加韦,P。;Shrimpton,T.,《密码学哈希函数基础:前像电阻、第二前像电阻和碰撞电阻的定义、含义和分离》,(FSE.FSE,计算机科学讲义(2004),Springer),371-388·兹比尔1079.68560 [21] M.Rusinovitch和M.Turuani。有限会话数的协议不安全是NP完全的。在IEEE计算机安全基础研讨会; M.Rusinovitch和M.Turuani。有限会话数的协议不安全是NP完全的。在IEEE计算机安全基础研讨会·Zbl 1042.68009号 此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。