×

经济最优的可变标签长度消息认证。 (英语) Zbl 1460.94077号

Kiayias,Aggelos(编辑),《金融加密和数据安全》。2017年4月3日至7日在马耳他斯莱马举行的2017年足球俱乐部第21届国际会议。修订了选定的论文。查姆:斯普林格。莱克特。注释计算。科学。10322, 204-223 (2017).
摘要:加密身份验证可防止消息被伪造。在现实生活中,消息携带不同价值的信息,对手在成功伪造中的收益以及系统设计者的相应成本取决于消息的“含义”。通过比较成功伪造1000美元交易和伪造1美元交易,很容易看出这一点。加密协议需要计算并增加系统的通信成本,而经济上最优的系统必须优化这些成本,以便消息保护与其价值相称。这对于依赖电池电源的资源有限的设备来说尤其重要。MAC(消息验证码)通过向消息附加加密标签来提供保护。对于安全的MAC,标签长度是安全级别的主要决定因素:更长的标签提供更高的保护,同时增加系统的通信成本。我们的目标是在消息携带不同值的信息时找到经济上最优的标签长度。
我们提出了一种新的方法,将信息认证的成本和收益建模为一个两方扩展形式的博弈,展示了如何找到博弈的纳什均衡,并确定消息的最佳标签长度。我们证明了计算博弈的最优解是NP完全的,然后说明了如何使用单个混合整数线性规划(MILP)来寻找最优解。我们将该方法应用于使用真实消息的工业控制系统中的消息保护,并使用IBM CPLEX解算器获得的数值结果进行了分析。
关于整个系列,请参见[Zbl 1422.94003号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
91A99型 博弈论
90立方厘米 混合整数编程

软件:

CPLEX公司
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abraham,I.,Dolev,D.,Gonen,R.,Halpern,J.:分布式计算符合博弈论:理性秘密共享和多方计算的稳健机制。摘自:第二十五届ACM分布式计算原理研讨会论文集,第53-62页。ACM(2006)·Zbl 1314.68051号
[2] Anderson,R.:经济与安全资源页。http://www.cl.cam.ac.uk/rja14/econsec.html。2016年2月19日访问
[3] Asharov,G。;卡内蒂,R。;哈扎伊,C。;KG Paterson,《走向安全计算的博弈论观点》,《密码学进展-EUROCRYPT 2011》,426-445(2011),海德堡:斯普林格,海德伯格·Zbl 1290.94143号 ·doi:10.1007/978-3-642-20465-4_24
[4] 奥曼,Y。;Lindell,Y。;Vadhan,SP,《针对隐蔽对手的安全:针对现实对手的有效协议》,《密码学理论》,137-156(2007),海德堡:斯普林格·Zbl 1129.94010号 ·doi:10.1007/978-3-540-70936-78
[5] 贝拉雷,M。;卡内蒂,R。;Krawczyk,H。;Koblitz,N.,《用于消息身份验证的键控散列函数》,《密码学进展-密码》,1996年1月15日(1996),海德堡:斯普林格出版社·Zbl 1329.94051号 ·doi:10.1007/3-540-68697-5_1
[6] 贝拉雷,M。;Kilian,J。;Rogaway,P.,《密码块链接消息验证码的安全性》,J.Compute。系统。科学。,61, 3, 362-399 (2000) ·Zbl 0970.68054号 ·doi:10.1006/jcss.1999.1694
[7] Bohme,R.,Moore,T.:迭代最薄弱环节——适应性安全投资模型。参加:第八届信息安全经济学研讨会(2009年)
[8] Conitzer,V.,Sandholm,T.:计算承诺的最佳策略。摘自:《第七届ACM电子商务会议论文集》,第82-90页。ACM(2006)
[9] Desmedt,Y.:现代工业密码学的安全性和新算法分析。1984年10月,鲁汶K.U.鲁汶博士论文
[10] Desmedt,Y.,Vandewalle,J.,Govaerts,R.:经济密码和认证信息理论方面之间的数学关系。摘自:第四届比荷卢信息理论研讨会论文集,第63-66页。Werkgemenschap voor Informatie-en Communicatiethorie(1983年)
[11] Fuchsbauer,G。;卡茨,J。;Naccache,D。;Micciancio,D.,《标准通信网络中的高效理性秘密共享》,《密码学理论》,419-436(2010),海德堡:斯普林格出版社·Zbl 1274.94137号 ·doi:10.1007/978-3642-11799-2-25
[12] 富尔茨,N。;Grossklags,J。;丁莱丁,R。;Golle,P.,《蓝色与红色:走向分布式安全攻击模型》,《金融加密与数据安全》,167-183(2009),海德堡:施普林格出版社·电话:10.1007/978-3-642-03549-4_10
[13] Garay,J.、Katz,J.,Maurer,U.、Tackmann,B.、Zikas,V.:理性协议设计:针对激励驱动对手的加密技术。2013年IEEE第54届计算机科学基础年会(FOCS),第648-657页。IEEE(2013)
[14] 英国吉尔伯特;福建省麦克威廉姆斯;新泽西州斯隆,检测欺骗的代码,贝尔系统。《技术期刊》,53,3,405-424(1974)·Zbl 0275.94006号 ·doi:10.1002/j.1538-7305.1974.tb02751.x
[15] Groce,A。;J.Katz。;Pointcheval,D。;Johansson,T.,《理性参与者的公平计算》,《密码学进展-EUROCRYPT 2012》,81-98(2012),海德堡:施普林格,海德伯格·Zbl 1290.94150号 ·doi:10.1007/978-3642-29011-47
[16] Halpern,J.,Teague,V.:理性秘密共享和多方计算。摘自:第三十六届ACM计算机理论年会论文集,第623-632页。ACM(2004)·兹比尔1192.94119
[17] 卡普,RM;密勒,RE;JW撒切尔;Bohlinger,JD,组合问题中的可简化性,计算机计算复杂性,85-103(1972),波士顿:斯普林格,波士顿·兹比尔1467.68065 ·doi:10.1007/978-1-4684-2001-2_9
[18] J.Katz。;Lindell,Y.,《现代密码学导论:原理和协议》(2007),博卡拉顿:CRC出版社,博卡拉通·兹比尔1143.94001 ·doi:10.1201/9781420010756
[19] Kiekintveld,C.,Islam,T.,Kreinovich,V.:具有区间不确定性的安全博弈。参见:《2013年自治代理和多代理系统国际会议记录》,第231-238页。国际自治代理和多代理系统基金会(2013年)
[20] Kiekintveld,C.,Marecki,J.,Tambe,M.:无限贝叶斯stackelberg博弈的近似方法:建模分配收益不确定性。在:第10届自治代理和多代理系统国际会议第3卷,第1005-1012页。国际自治代理和多代理系统基金会(2011年)
[21] 科尔·G。;Naor,M。;Canetti,R.,《密码学和博弈论:信息交换协议的设计》,《密码理论》,320-339(2008),海德堡:斯普林格出版社·Zbl 1162.94378号 ·doi:10.1007/978-3-540-78524-8_18
[22] Mukherjee,A.,《物联网中的物理层安全:资源约束下的传感和通信保密性》,Proc。IEEE,103,10,1747-1761(2015)·doi:10.1109/JPROC.2015.2466548
[23] 奥斯本,MJ;Rubinstein,A.,《博弈论课程》(1994),剑桥:麻省理工学院出版社,剑桥·Zbl 1194.91003号
[24] Paruchuri,P.,Pearce,J.P.,Marecki,J.,Tambe,M.,Ordonez,F.,Kraus,S.:安全游戏:求解贝叶斯stackelberg游戏的有效精确算法。摘自:第七届国际自治代理和多代理系统联合会议记录——第2卷,第895-902页。国际自治代理和多代理系统基金会(2008年)
[25] Pass,R.,Halpern,J.:具有昂贵计算的博弈论:协议安全的制定和应用。摘自:《行为和定量博弈论论文集:未来方向会议》,第89页。ACM(2010)
[26] Rose,K.,Eldridge,S.,Chapin,L.:物联网(IoT):对更互联世界的问题和挑战的概述。互联网社会(2015)
[27] 西蒙斯,GJ;格雷戈里州布莱克利;Chaum,D.,认证理论/编码理论,密码学进展,411-431(1985),海德堡:斯普林格·Zbl 0575.94011号 ·doi:10.1007/3-540-39568-7_32
[28] Tambe,M.,《安全与博弈论:算法、部署系统、经验教训》(2011),剑桥:剑桥大学出版社,剑桥·Zbl 1235.91005号 ·doi:10.1017/CBO9780511973031
[29] Van Dijk,M。;朱尔斯,A。;Oprea,A。;Rivest,RL,FLIPIT:隐形接管游戏,J.Cryptol。,26, 4, 655-713 (2013) ·Zbl 1283.94089号 ·doi:10.1007/s00145-012-9134-5
[30] 瓦里安,H。;露营地,LJ;Lewis,S.,《系统可靠性和搭便车》,《信息安全经济学》,1-15(2004),波士顿:斯普林格出版社,波士顿·doi:10.1007/1-4020-8090-5_1
[31] Verbauwhede,I.:低功耗嵌入式加密的VLSI设计方法。载:第26届大湖超大规模集成电路研讨会论文集,第7页。ACM(2016)
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。