×

安全通信的合理框架。 (英语) Zbl 1336.94073号

摘要:在本文中,我们回顾了经典的安全通信问题,这些问题通常被描述为遵循特定序列的一组交互规则,并从博弈论的角度出发。通过引入理性的通信参与者,我们以博弈论的方式对安全通信过程进行建模,以捕获不信任通信方之间的交互。更具体地说,我们提出了一个形式化的框架来精确描述安全通信游戏中的计算和通信规则。在该框架下,每个参与者的行为都趋向于利润最大化。在此框架下,根据通信博弈的纳什均衡以及公平协议的等价条件,给出了协议的公平性。为了验证该框架的有效性,我们设计并实现了一系列实验。实验结果表明,与传统的密码模型相比,我们的理性框架更安全,更接近实际,可以为未来的密码协议提供一个有前景的分析解决方案。

MSC公司:

94A60型 密码学
91A40型 其他游戏理论模型
94A62型 身份验证、数字签名和秘密共享

软件:

CMQV公司+
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] 亚伯拉罕一世。;多列夫,D。;Gonen,R。;Halpern,J.,《分布式计算与博弈论:理性秘密共享和多方计算的鲁棒机制》,(PODC 2006:第25届ACM分布式计算原理年度研讨会论文集(2006),ACM:ACM纽约,美国),53-62·Zbl 1314.68051号
[3] 安德森,R。;Moore,T.,《信息安全经济学:调查与开放问题》,《科学》,3145799610-613(2006)
[4] 阿育王,N。;Shoup,V。;Waidner,M.,数字签名的乐观公平交换,IEEE通信选定领域期刊,18,4,593-610(2000)
[5] 贝拉雷,M。;Pointcheval,D。;Rogaway,P.,Authenticated key exchange secure to dictionary attacks,(《密码学进展》EUROCRYPT00)。密码学进展EUROCRYPT00,计算机科学讲稿,第1807卷(2000),Springer-Verlag:Springer-Verlag Brugge,比利时),139-155·Zbl 1082.94533号
[6] 贝洛文,S.M。;Merritt,M.,《加密密钥交换:基于密码的协议防止字典攻击》,(IEEE安全与隐私研究研讨会(1992年),IEEE计算机学会出版社:IEEE计算机协会出版社,美国加利福尼亚州奥克兰),72-84
[7] 贝洛文,S.M。;Merritt,M.,《增强加密密钥交换》(第一届ACM计算机和通信安全会议(1993),ACM出版社:弗吉尼亚州费尔法克斯ACM出版社),244-250
[11] 查达,R。;米切尔,J.C。;斯克洛夫,A。;Shmatikov,V.,《合同签订、乐观主义和优势》(CONCUR2003会议记录)。CONCUR2003会议录,计算机科学讲义,第2761卷(2003),Springer-Verlag),366-382·Zbl 1274.94132号
[12] Caballero-Gil,P。;赫尔南德斯·戈亚,C。;Bruno-Castaneda,C.,密码协议的理性方法,数学和计算机建模,46,1-2,80-87(2007)·兹比尔1134.94357
[13] 多明戈·费勒,J。;Gonzalez-Nicolas,U.,《匿名关键字搜索的点对点配置文件模糊处理中的理性行为》,信息科学,185,191-204(2012)
[14] Dodis,Y。;Halevi,S。;Rabin,T.,《博弈论问题的密码解决方案》(《密码学学报》,2000年)。2000年《密码学学报》,计算机科学讲稿,第1880卷(2000年),施普林格出版社,第112-131页·Zbl 1001.91002号
[15] Diffie,W。;Hellman,M.E.,《密码学新方向》,IEEE信息理论汇刊,IT-22644-654(1976)·Zbl 0435.94018号
[16] 费舍尔,M。;Wright,R.,博弈论技术在密码学中的应用,(《计算复杂性理论进展》,《计算复杂性理论进展》,离散数学和理论计算机科学DIMACS系列,第13卷(1993年),美国数学学会),99-118·Zbl 0803.90148号
[17] Garay,J.A。;雅各布森,M。;MacKenzie,P.D.,《无滥用乐观合同签署》(CRYPTO’99会议记录)。《99年密码会议录》,计算机科学讲义,第1666卷(2000年),施普林格),449-466·兹伯利0942.94027
[18] 戈登,S.D。;Katz,J.,《理性秘密共享,重温》(SCN 2006,第4116卷(2006),施普林格:施普林格-海德堡),229-241·Zbl 1152.94450号
[20] Halpern,J。;Teague,V.,《理性秘密共享和多方计算:扩展摘要》,(STOC 2004:第36届年度ACM计算理论研讨会论文集(2004),ACM:美国纽约ACM),623-632·Zbl 1192.94119号
[21] J.Katz。;奥斯特罗夫斯基,R。;Yung,M.,《使用人类可记忆密码的高效密码验证密钥交换》,(《密码学进展》,EUROCRYPT01,奥地利因斯布鲁克。《密码论进展》,奥地利因斯布鲁克,《计算机科学讲义》,第2045卷(2001年),斯普林格-Verlag),475-494·Zbl 1010.94555号
[23] Lysyanskaya,A。;Triandopoulos,N.,《多方计算中的理性与对抗行为》(扩展摘要),(Dwork,C.,CRYPTO2006,第4117卷(2006),Springer:Springer-Heidelberg),180-197·Zbl 1161.94417号
[26] Merkle,R.C.,《不安全信道上的安全通信》,ACM通信,21,294-299(1978)·Zbl 1342.94085号
[27] Rivest,R.L。;沙米尔。;Adleman,L.M.,《获取数字签名和公钥密码系统的方法》,ACM通信,21,120-126(1978)·Zbl 0368.94005号
[29] Tian,Y.L。;马,J.F。;Peng,C.G。;Ji,W.J.,《秘密共享方案的博弈分析》,《电子新浪学报》,第39、12、2790-2795页(2011年)
[30] 田Y.L。;马,J.F。;Peng,C.G。;纪伟杰,《群组通信的通用组合机制》,《中国计算机学报》,2012年第35期,第4期,第645-653页
[32] 赵,J。;Gu,D.,Provably secure three party password-based authenticated key exchange protocol,信息科学,184,310-323(2012)·Zbl 1239.94069号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。