×

使用双线性对的组密钥交换协议的计算可靠的符号安全性降低分析。 (英语) Zbl 1251.94040号

摘要:近年来,组密钥交换协议的安全性在密码学界得到了广泛的研究。目前的工作通常采用计算方法或符号方法进行安全分析。
符号方法比计算方法更有效,因为它可以很容易地实现自动化。然而,与计算方法相比,它必须克服三个挑战:(1)计算的可靠性尚不清楚;(2) 参与者的数量必须是固定的;(3)如果参与人数较多,效率优势消失。
本文提出了一种计算合理的符号安全约简方法来解决这三个问题。一方面,结合双线性对的性质,将通用可组合符号分析(UCSA)方法从两方协议扩展到组密钥交换协议。同时,保证了符号方法的计算可靠性。另一方面,对于满足本文提出的简单协议语法的组密钥交换协议,证明了其安全性与参与者数量无关。因此,符号方法只需要处理三个参与者之间的协议。这使得符号方法能够处理任意数量的参与者。因此,效率的优势仍然得到保证。该方法还可以应用于除双线性配对之外的其他类型的密码原语,以便对组密钥交换协议进行计算可靠和高效的符号分析。

MSC公司:

94A60型 密码学
68个M12 网络协议

软件:

卡斯珀
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.阿巴迪。;Rogaway,P.,调和密码学的两种观点(形式加密的计算可靠性),《密码学杂志》,15,2,103-127(2002)·Zbl 0994.68066号
[2] M.阿巴迪。;Warinschi,B.,《基于密码的加密分析》,(第32届国际自动化、语言和编程学术讨论会。第32届自动化、语言与编程国际学术讨论会,LNCS,第3580卷(2005),Springer-Verlag:Springer-Verlag Berlin),664-676·Zbl 1084.94509号
[3] 阿多,P。;巴纳,G。;赫尔佐格,J。;Scedrov,A.,《存在密钥圈时形式加密的稳健性》,(第十届欧洲计算机安全研究研讨会。第十届计算机安全研究欧洲研讨会,LNCS,第3679卷(2005),Springer-Verlag:Springer-Verlag Berlin),374-396·兹比尔1487.94097
[4] P.Adáo,G.Bana,A.Scedrov,《计算和信息理论的可靠性和形式加密的完整性》,摘自:第18届IEEE计算机安全基础研讨会,IEEE计算机学会,匹兹堡,2005年,第170-184页。;P.Adáo,G.Bana,A.Scedrov,《计算和信息理论的可靠性和形式加密的完整性》,摘自:第18届IEEE计算机安全基础研讨会,IEEE计算机学会,匹兹堡,2005年,第170-184页。
[5] ah Shim,K.,一种基于ID的双向优化三方认证密钥协议,《信息科学》,186,1,239-248(2012)·Zbl 1239.94077号
[6] M.Backes,B.Pfitzmann,M.Waidner,《具有嵌套操作的可组合密码库》,载于:第十届ACM计算机和通信安全会议,计算机械协会,华盛顿,2003年,第220-230页。;M.Backes,B.Pfitzmann,M.Waidner,《具有嵌套操作的可组合密码库》,载于:第十届ACM计算机和通信安全会议,计算机械协会,华盛顿,2003年,第220-230页。
[7] 巴克斯,M。;Unruh,D.,针对主动攻击者的符号零知识证明的计算可靠性,(第21届IEEE计算机安全基础研讨会(2008),IEEE计算机学会:IEEE计算机协会匹兹堡),255-269
[8] Blanchet,B.,《安全协议通信的自动验证》,《计算机安全杂志》,第17、4、363-434页(2009年)
[9] Boneh,D。;Halevi,S。;M.汉堡。;Ostrovsky,R.,《来自Diffie-Hellman决定的Circular-secure加密》,(《密码》,2008年)。CRYPTO 2008,LNCS,第5157卷(2008),Springer-Verlag:Springer-Verlag Berlin),108-125·兹比尔1183.94025
[10] Bresson,E。;Lakhnech,Y。;马扎雷,L。;Warinschi,B.,《DDH的泛化及其在协议分析和计算稳健性方面的应用》,(密码学,2007年)。CRYPTO 2007,LNCS,第4622卷(2007),Springer-Verlag:Springer-Verlag Berlin),482-499·Zbl 1215.94033号
[11] Canetti,R.,《通用可组合安全:密码协议的新范式》,(第42届计算机科学基础年会(2001),IEEE计算机学会),136-145
[12] R.Canetti和S.Gajek。基于Diffie-Hellman密钥交换的通用可组合符号分析<http://eprint.iacr.org/2010/303.pdf; R.Canetti和S.Gajek。基于Diffie-Hellman密钥交换的通用可组合符号分析<http://eprint.iacr.org/2010/303.pdf
[13] 卡内蒂,R。;Herzog,J.,《相互认证和密钥交换协议的通用组合符号分析》,(密码理论会议(2006),施普林格),380-403·Zbl 1112.94025号
[14] 卡内蒂,R。;Krawczyk,H.,《密钥交换协议及其在构建安全信道中的应用分析》(Cryptology-Eurocrypt 2001)。《密码学-Eurocrypt 2001》,LNCS,第2045卷(2001),Springer-Verlag:Springer-Verlag Berlin),453-474·Zbl 0981.94032号
[15] 曹,X。;寇,W。;Du,X.,一种具有最小消息交换的无对身份认证密钥协商协议,信息科学,180,15,2895-2903(2010)·Zbl 1193.94069号
[16] 科尔蒂尔,V。;Kremer,S。;Warinschi,B.,《密码系统计算分析中符号方法的调查》,《自动推理杂志》,46,225-259(2011)·Zbl 1213.94093号
[17] D.Dolev,A.C.Yao,《关于公钥协议的安全性》,载于:IEEE第22届计算机科学基础年会,田纳西州纳什维尔,1981年,第350-357页。;D.Dolev,A.C.Yao,《论公钥协议的安全性》,载:IEEE第22届计算机科学基础年度研讨会,田纳西州纳什维尔,1981年,第350-357页。
[18] 加林多,D。;Gracia,F.D。;van Rossum,P.,《非延展性承诺的计算稳健性》,(第四届信息安全实践与经验会议,第四次信息安全实践和经验会议,LNCS,第4991卷(2008),施普林格-弗拉格:柏林施普林格),361-376
[19] Gracia,F.D。;van Rossum,P.,《标准模型中符号散列的声音和完整计算解释》,《理论计算机科学杂志》,394112-133(2008)·Zbl 1136.68023号
[20] P.Gupta,V.Shmatikov,《密钥交换协议的计算健全符号分析》(扩展摘要),载于:第三届ACM安全工程形式化方法研讨会,施普林格,2006年,第380-403页。;P.Gupta,V.Shmatikov,《迈向密钥交换协议的计算合理符号分析》(扩展摘要),摘自:第三届ACM安全工程形式化方法研讨会,Springer,2006年,第380-403页。
[21] Herzog,J.,《Dolevcyao对手的计算解释》,《理论计算机科学杂志》,340,57-81(2005)·Zbl 1068.94022号
[22] E.M.Clarke Jr.、O.Grumberg和D.A.Peled,《模型检验》,麻省理工出版社,1999年,第314页。;E.M.Clarke Jr.、O.Grumberg和D.A.Peled,《模型检验》,麻省理工出版社,1999年,第314页。
[23] J.Katz。;Shin,J.S.,《针对组密钥交换协议的内部攻击建模》,(第十二届ACM计算机和通信安全会议(2005),ACM出版社:纽约ACM出版社),180-189
[24] J.Katz。;Yung,M.,认证组密钥交换的可扩展协议,(CRYPTO 2003。CRYPTO 2003,LNCS,第2729卷(2003),Springer-Verlag:Springer-Verlag Berlin),110-125·Zbl 1122.94426号
[25] Kremer,S。;Mazaré,L.,使用双线性对协议的计算声音分析,《计算机安全杂志》,18,6,999-1033(2010)
[26] 劳德·P。;Corin,R.,《用合成密钥对形式加密进行合理的计算解释》,(第六届信息安全和密码学国际会议,第六届国际信息安全和加密会议,LNCS,第2971卷(2004),Springer-Verlag:Springer-Verlag Berlin),55-66·Zbl 1092.68600号
[27] Micciancio,D。;Warinschi,B.,加密表达式的Abadi-Rogaway逻辑的完整性定理,《计算机安全杂志》,12,1,99-129(2004)
[28] Micciancio,D。;Warinschi,B.,《主动对手面前形式加密的稳健性》,(第一届密码理论会议。第一届密码学理论会议,LNCS,第2951卷(2004),Springer-Verlag:Springer-Verlag Berlin),133-151·Zbl 1197.94198号
[29] 邵,J。;曹,Z。;X·梁。;Lin,H.,使用关键字搜索进行代理重新加密,信息科学,180,13,2576-2587(2010)·Zbl 1191.94100号
[30] 张,L。;吴琼。;Domingo-Ferrer,J.,《可证明安全的基于单轮身份的认证非对称组密钥协商协议》,信息科学,181,19,4318-4329(2010)·Zbl 1242.94033号
[31] 张,L。;张,F。;吴琼。;Domingo-ferr,J.,《可模拟无证书两方认证密钥协议》,信息科学,180,6,1020-1030(2010)·Zbl 1185.94085号
[32] 张,M。;杨,B。;Takagi,T.,具有门限设计加密的面向组的设置多重签名加密方案,信息科学,181,18,4041-4050(2011)·Zbl 1276.94025号
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。