×

具有稀疏挑战的识别协议何时安全?Coskun和Herley袭击案。 (英语) Zbl 1372.94411号

概要:加密标识协议使证明程序能够向验证器证明其身份。这类协议的一个子类是共享秘密的挑衅响应识别协议,其中证明者和验证者共享相同的秘密,证明者必须响应验证者的一系列挑战。当校准仪是人而不是机器时,这种协议称为人类识别协议。为了使人类识别协议可用,协议设计者在文献中提出了不同的技术。其中一项技术就是应对挑战稀疏的也就是说,只使用共享秘密的一个子集来计算每个质询的响应。B.科斯昆C.亨利[ISC 2008,Lect.Notes Compute.Sci.5222,421–440(2008;Zbl 1182.94050号)]演示了对使用稀疏挑战的共享机密挑战响应类型识别协议的通用攻击。他们表明,如果使用的秘密子集太小,窃听者可以在观察少量挑衅-响应对后了解秘密。不幸的是,从他们的结果中,如果不实际实施对协议的攻击并消除不安全的参数大小,就不可能找到稀疏挑战协议可用于的安全挑战者响应对数。如果使用的秘密子集不够小,那么这样的任务可能会非常耗时,并且在计算上不可行。在这项工作中,我们对窃听者通过Coskun和Herley攻击找到秘密所需的挑衅响应对的数量进行了分析估计。针对这个数字,我们还对攻击的时间复杂性进行了分析估计。我们的结果将帮助协议设计者为采用稀疏挑战的识别协议选择安全的参数大小。

MSC公司:

94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: DOI程序

参考文献:

[1] H.J.Asghar、S.Li、R.Steinfeld和J.Pieprzyk,计数是否仍然有效?回顾基于计数的用户身份验证协议对统计攻击的安全性,第20届网络和分布式系统安全研讨会,互联网协会,日内瓦(2013),1-18。;阿斯加尔,H.J。;李,S。;斯坦菲尔德,R。;皮普日克,J.,计数还算数吗?回顾基于计数的用户身份验证协议对统计攻击的安全性,第20届网络和分布式系统安全研讨会,1-18(2013)
[2] H.J.Asghar、J.Pieprzyk和H.Wang,《一种新的人类识别协议和Coppersmith的婴儿步长算法》,《第八届应用密码术和网络安全国际会议论文集》,柏林斯普林格(2010),349-366。;Asghar,H.J。;Pieprzyk,J。;Wang,H.,一种新的人类识别协议和Coppersmith的baby-step giant-step算法,第八届应用密码学和网络安全国际会议论文集,349-366(2010)·Zbl 1350.94028号
[3] H.J.Asghar、R.Steinfeld、S.Li、M.A.Káafar和J.Pieprzyk,《关于人类身份协议的线性化:基于线性代数、编码理论和格的攻击》,IEEE Trans。通知。法医安全。10 (2015), 1643-1655.; Asghar,H.J。;斯坦菲尔德,R。;李,S。;马萨诸塞州卡拉法尔。;Pieprzyk,J.,《关于人类身份协议的线性化:基于线性代数、编码理论和格的攻击》,IEEE Trans。通知。法医安全。,10, 1643-1655 (2015)
[4] T.Baignères、P.Junod和S.Vaudenay,我们能超越线性密码分析吗?,密码学进展-ASIACRYPT 2004,计算机课堂讲稿。科学。3329,柏林施普林格(2004),432-450。;Baignères,T。;Junod,P。;Vaudenay,S.,我们能超越线性密码分析吗?,密码学进展-ASIACRYPT 2004,432-450(2004)·Zbl 1094.94025号
[5] J.Blocki、M.Blum、A.Datta和S.Vempala,《人类可计算密码》,预印本(2014)。;布洛克,J。;布鲁姆,M。;Datta,A。;Vempala,S.,《人类可计算密码》(2014)·Zbl 1402.94073号
[6] S.Boucheron、G.Lugosi和O.Bousquet,集中不等式,机器学习高级讲座,计算机课堂笔记。科学。3176,施普林格,柏林(2004),208-240。;Boucheron,S。;卢戈西,G。;Bousquet,O.,集中度不平等,机器学习高级讲座,208-240(2004)·Zbl 1120.68427号
[7] J.Chauhan、B.Z.H.Zhao、H.J.Asghar、J.Chan和M.A.Kaafar,BehavioCog:一种抗观测认证方案,预印本(2016)。;Chauhan,J。;赵本中。;Asghar,H.J。;Chan,J。;Kaafar,M.A.,《BehavioCog:抗观察认证方案》(2016)·Zbl 1457.94202号
[8] B.Coskun和C.Herley,“你知道的东西”能被拯救吗?,国际信息安全会议,计算机讲义。科学。5222,柏林施普林格(2008),421-440。;Coskun,B。;Herley,C.,“你知道的事”能被挽救吗?,信息安全国际会议,421-440(2008)·Zbl 1182.94050号
[9] T.M.Cover和J.A.Thomas,《信息理论的要素》,第二版,Wiley-Interscience,Hoboken,2006年。;封面,T.M。;Thomas,J.A.,《信息理论要素》(2006)·Zbl 1140.94001号
[10] G.de Meulenaer、F.Gosset、F.X.Standaert和O.Pereira,《无线传感器网络中通信和加密的能源成本》,2008年IEEE无线和移动计算、网络和通信国际会议,IEEE出版社,皮斯卡塔韦(2008),580-585。;de Meulenaer,G。;戈塞特,F。;Standaert,F.X。;Pereira,O.,《无线传感器网络中通信和加密的能源成本》,2008年IEEE无线和移动计算、网络和通信国际会议,580-585(2008)
[11] N.J.Hopper和M.Blum,《安全人类识别协议》,《密码学进展-ASIACRYPT 2001》,《计算机课堂讲稿》。科学。2248,施普林格,柏林(2001),52-66。;新泽西州料斗。;Blum,M.,《安全人类识别协议》,《密码学进展——ASIACRYPT 2001,52-66》(2001)·Zbl 1062.94549号
[12] F.Johansson,Mpmath:任意精度浮点运算的Python库(0.18版),预打印(2013)。;Johansson,F.,Mpmath:用于任意精度浮点运算的Python库(版本0.18)(2013)
[13] A.Juels和S.A.Weis,《使用人类协议验证普及设备》,《密码学进展-密码2005》,《计算机课堂讲稿》。科学。3621,柏林施普林格出版社(2005),293-308。;朱尔斯,A。;Weis,S.A.,《使用人类协议验证普及设备》,《密码学进展-密码学2005》,293-308(2005)·Zbl 1145.94470号
[14] M.Lei、Y.Xiao、S.V.Vrbsky和C.C.Li,在线服务、ATM机和普适计算中使用随机线性函数的虚拟密码,计算。Commun公司。31 (2008), 4367-4375.; 雷,M。;Xiao,Y。;Vrbsky,S.V.公司。;Li,C.-C.,《在线服务、ATM机器和普适计算使用随机线性函数的虚拟密码》,计算。社区。,31, 4367-4375 (2008)
[15] S.Li和H.Y.Shum,《防止偷窥攻击的安全人机识别(接口)系统:SecHCI》,预印本(2005)。;李,S。;Shum,H.-Y.,《防止偷窥攻击的安全人机识别(接口)系统:SecHCI》(2005)
[16] N.Linial和D.Weitz,有界权随机向量及其线性相关性,预印本(2000)。;Linial,N。;Weitz,D.,有界权重随机向量及其线性相关性(2000)
[17] T.Matsumoto和H.Imai,通过不安全通道进行人类识别,密码学进展,计算机讲义。科学。547,施普林格,柏林(1991),409-421。;松本,T。;Imai,H.,《通过不安全通道进行人类识别》,《密码学进展》,409-421(1991)·Zbl 0791.68048号
[18] S.Ross,《概率第一教程》,麦克米伦出版社,纽约,1976年。;Ross,S.,概率第一课程(1976年)·Zbl 0327.60003号
[19] B.Schoenmakers,加密协议讲义。1.1版,预印本(2015),;Schoenmakers,B.,《加密协议讲义》。版本1.1(2015)
[20] L.Sobrado和J.-C.Birget,图形密码,罗格斯学者4(2002)。;Sobrado,L。;Birget,J.-C.,《图形密码》,罗格斯学者,4(2002)
[21] D.Weinshall,《安全防范间谍软件的认知认证方案》(短文),IEEE安全与隐私研讨会,IEEE计算机学会,皮斯卡塔韦(2006),295-300。;Weinshall,D.,安全防范间谍软件的认知认证方案(短文),IEEE安全与隐私研讨会,295-300(2006)
[22] S.Wiedenbeck、J.Waters、L.Sobrado和J.-C.Birget,《抗肩上冲浪图形密码方案的设计和评估》,高级视觉界面工作会议记录,美国计算机学会,纽约(2006),177-184。;魏登贝克,S。;沃特斯,J。;Sobrado,L。;Birget,J.-C.,抗肩上冲浪图形密码方案的设计和评估,高级视觉界面工作会议记录,177-184(2006)
[23] R.L.Wolpert,Markov,Chebychev和Hoeffing不等式,课堂讲稿(2009)。;Wolpert,R.L.,Markov,Chebychev和Hoeffing不等式(2009)
[24] Q.Yan,J.Han,Y.Li和R.H.Deng,《关于设计抗泄漏密码系统的局限性:攻击、原理和可用性》,第19届网络和分布式系统安全研讨会,互联网协会,日内瓦(2012),第1-16页。;严奇。;Han,J。;李毅。;Deng,R.H.,《关于设计抗泄漏密码系统的局限性:攻击、原理和可用性》,第19届网络和分布式系统安全研讨会,1-16(2012)
[25] Semtech Corporation,LoRa常见问题解答,预印本2016。;2020-01-09 09:25:07文本中的引文。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。