×

削弱了Dolev-Yao对手的完美加密假设。 (英语) Zbl 1068.94023号

摘要:我们在使用加密原语的简单过程演算中考虑保密性和身份验证。增强了标准的Dolev-Yao对手,使其能够猜测解密截获消息所需的密钥。我们借用了计算复杂性方法的假设,即猜测成功的概率可以忽略不计,对手可用的资源是多项式有界的。在这些假设下,我们证明了标准的多列夫·姚对手与强化对手一样强大。

MSC公司:

94A62 身份验证、数字签名和秘密共享
68个M12 网络协议
68第25页 数据加密(计算机科学方面)
60年第68季度 规范和验证(程序逻辑、模型检查等)

软件:

询问人
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,通过键入安全协议进行保密,J.ACM,5,46,18-36(1999)·Zbl 1064.94542号
[2] M.阿巴迪。;Gordon,A.D.,《密码协议演算:Spi演算》,J.Inform。计算。,148, 1, 1-70 (1999) ·兹比尔0924.68073
[3] M.Abadi,J.ürjens,《形式窃听及其计算解释》,摘自:Proc。TACS 2001,计算机科学讲义,第2215卷,2001年,第82页。;M.Abadi,J.ürjens,《形式窃听及其计算解释》,摘自:Proc。TACS 2001,《计算机科学讲义》,第2215卷,2001年,第82页·Zbl 1087.68563号
[4] M.Abadi,P.Rogaway,调和密码学的两种观点(形式加密的计算可靠性),摘自:Proc。IFIP TCS2000,《计算机科学讲义》,第1872卷,2000年,第3-22页。;M.Abadi,P.Rogaway,调和密码学的两种观点(形式加密的计算可靠性),摘自:Proc。IFIP TCS2000,《计算机科学讲义》,第1872卷,2000年,第3-22页·Zbl 1008.68048号
[5] M.Backes,C.Jacobi。安全协议的加密声音和机器辅助验证,发表于:Proc。第20国际。交响乐团。《计算机科学的理论方面》,STACS’03,2003年,第675-686页。;M.Backes,C.Jacobi。安全协议的加密声音和机器辅助验证,见:Proc。第20届国际。交响乐团。《计算机科学的理论方面》,STACS’03,2003年,第675-686页·Zbl 1035.68509号
[6] M.Backes,B.Pfitzmann,M.Waidner,《模拟密码库中的对称认证》,第八届欧洲交响乐团。《计算机安全研究》,ESORICS 2003,《计算机科学讲义》,第2808卷,2003年,第271-290页。;M.Backes,B.Pfitzmann,M.Waidner,《模拟密码库中的对称认证》,第八届欧洲交响乐团。《计算机安全研究》,ESORICS 2003,《计算机科学讲义》,第2808卷,2003年,第271-290页·Zbl 1482.94039号
[7] M.Bellare,P.Rogaway,《实体认证和密钥分配》,收录于:Crypto 93,《计算机科学讲义》,第773卷,1994年,第232页。;M.Bellare,P.Rogaway,《实体认证和密钥分配》,收录于:Crypto 93,《计算机科学讲义》,第773卷,1994年,第232页·Zbl 0870.94019号
[8] C.Bodei,M.Buchholtz,P.Degano,F.Nielson,H.R.Nielsen,协议叙述的自动验证,摘自:Proc。第16届IEEE计算机安全基础研讨会(CSFW’03),2003年,第126-140页。;C.Bodei,M.Buchholtz,P.Degano,F.Nielson,H.R.Nielsen,协议叙述的自动验证,摘自:Proc。第16届IEEE计算机安全基础研讨会(CSFW’03),2003年,第126-140页。
[9] Bodei,C。;Degano,P。;尼尔森,F。;Nielson,H.R.,《(π)演算的静态分析与安全应用》,J.Inform。计算。,168, 1, 68-92 (2001) ·Zbl 1007.68118号
[10] R.Canetti,H.Krawczyk,密钥交换和安全通道的通用复合概念。加密电子打印档案,报告2002/059,2002。;R.Canetti,H.Krawczyk,密钥交换和安全通道的通用复合概念。Cryptology ePrint Archive,报告2002/059,2002年·兹比尔1056.94511
[11] D.Clark,S.Hunt,P.Malacaria,机密数据泄漏的定量分析,载于:A.D.Pierro,H.Wiklicky(编辑),《理论计算机科学电子笔记》,第59(3)卷,2002年。;D.Clark,S.Hunt,P.Malacaria,机密数据泄漏的定量分析,载于:A.D.Pierro,H.Wiklicky(编辑),《理论计算机科学电子笔记》,第59(3)卷,2002年。
[12] R.Focardi,R.Gorrieri,F.Martinelli,《密码协议分析的非干扰》,摘自:Proc。ICALP 2000,《计算机科学讲义》,第1853卷,2000年,第354-372页。;R.Focardi,R.Gorrieri,F.Martinelli,《密码协议分析的非干扰》,摘自:Proc。ICALP 2000,《计算机科学讲义》,第1853卷,2000年,第354-372页·Zbl 0973.94517号
[13] S.Goldwasser,S.Micali,C.Rackoff,《交互式证明系统的知识复杂性》,收录于:Proc。第17届ACM计算机理论年会,1985年,第291-304页。;S.Goldwasser,S.Micali,C.Rackoff,《交互式证明系统的知识复杂性》,收录于:Proc。第17届ACM计算机理论年会,1985年,第291-304页·Zbl 0900.94025号
[14] J.Herzog,对Dolev Yao对手的计算解释,载于:Proc。2003年和2003年,第146-155页。;J.Herzog,《Dolev-Yao对手的计算解释》,摘自:Proc。WITS 2003年,2003年,第146-155页。
[15] Johnson,C.W.,《安全关键交互式系统开发的概率逻辑》,国际。《人机研究杂志》,39,2,333-351(1993)
[16] 拉森,K.G。;Skou,A.,通过概率测试的相互模拟,J.Inform。计算。,94, 1, 1-28 (1991) ·Zbl 0756.68035号
[17] G.Lowe,分析受到猜测攻击的协议,见:Proc。WITS 2002年、2002年。;G.Lowe,分析受到猜测攻击的协议,见:Proc。WITS 2002年、2002年。
[18] J.K.Millen,《审问器:加密协议安全工具》,摘自:Proc。1984年交响乐团。《安全与隐私》(SSP’84),1990年,第134-141页。;J.K.Millen,《审问器:加密协议安全工具》,摘自:Proc。1984年交响乐团。《安全与隐私》(SSP’84),1990年,第134-141页。
[19] Milner,R.,《通信和移动系统:(pi)-微积分》(1999),剑桥大学出版社:剑桥大学出版社·Zbl 0942.68002号
[20] J.C.Mitchell,M.Mitchell,U.Stern,使用Mur(\operatorname{\Phiv;})对加密协议进行自动分析;J.C.Mitchell,M.Mitchell,U.Stern,使用Mur(\operatorname{\Phiv;})对加密协议进行自动分析
[21] A.Di Pierro,C.Hankin,H.Wiklicky,《近似不干涉》,摘自:Proc。CSFW’02-15 IEEE计算机安全基础研讨会,2002年,第3-17页。;A.Di Pierro,C.Hankin,H.Wiklicky,《近似不干涉》,摘自:Proc。CSFW’02-15 IEEE计算机安全基础研讨会,2002年,第3-17页·Zbl 1015.68069号
[22] A.Ramanathan,J.Mitchell,A.Scedrov,V.Teague,网络协议安全分析的概率互模拟和等价,载于:FOSSACS 2004,《计算机科学讲义》,2004年第2987卷,第468-483页。;A.Ramanathan,J.Mitchell,A.Scedrov,V.Teague,网络协议安全分析的概率互模拟和等价性,收录于:FOSSACS 2004,计算机科学讲义,第2987卷,2004年,第468-483页·Zbl 1126.68510号
[23] S.Schneider,《安全属性和CSP》,摘自:Proc。1996年IEEE交响乐。《安全与隐私》,1996年,第174-187页。;S.Schneider,《安全属性和CSP》,摘自:Proc。1996年IEEE交响乐。《安全与隐私》,1996年,第174-187页。
[24] V.Shoup,《关于安全密钥交换的正式模型》,1999年修订的IBM研究报告RZ 3120,1999年。;V.Shoup,《关于安全密钥交换的正式模型》,1999年修订的IBM研究报告RZ 3120,1999年。
[25] A.Troina,A.Aldini,R.Gorrieri,《不完全密码的概率公式》,收录于:N.Busi,R.Garrieri和F.Martinelli(编辑),Proc。国际。安全和Petri网问题研讨会(WISP'03),2003年,第41-55页。;A.Troina,A.Aldini,R.Gorrieri,不完美密码学的概率公式,载:N.Busi,R.Gorrieri,F.Martinelli(编辑),Proc。国际。安全和Petri网问题研讨会(WISP’03),2003年,第41-55页。
[26] T.Y.C.Woo,S.S.Lam,认证协议的语义模型,收录于:RSP:IEEE Computer Society Symp。《安全与隐私研究》,1993年,第178页。;T.Y.C.Woo,S.S.Lam,认证协议的语义模型,收录于:RSP:IEEE Computer Society Symp。《安全与隐私研究》,1993年,第178页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。