×

自动识别对共享机密的去同步攻击。 (英语) Zbl 1496.68071号

Lopez,Javier(编辑)等人,《计算机安全》。第23届欧洲计算机安全研究研讨会,2018年ESORICS,西班牙巴塞罗那,2018年9月3-7日。诉讼程序。第一部分查姆:施普林格。莱克特。注释计算。科学。11098, 406-426 (2018).
摘要:密钥更新协议是一类通信协议,旨在通过让参与者在协议执行之间更改加密密钥来提高安全性。然而,此类协议可能容易受到去同步攻击,这是一种拒绝服务攻击,在这种攻击中,代理被诱骗以不正确的方式更新密钥,从而阻碍了未来的通信。在这项工作中,我们介绍了一种可用于自动验证(或伪造)一系列协议对去同步攻击的抵抗力的方法。然后使用此方法识别两个已发布的RFID分组协议中以前未报告的漏洞。
关于整个系列,请参见[Zbl 1493.68018号].

MSC公司:

68平方米25 计算机安全
94A60型 密码学
94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abughazalah,S.、Markantonakis,K.、Mayes,K.:两轮RFID分组证明协议。2016年IEEE RFID国际会议,RFID 2016,美国佛罗里达州奥兰多,2016年5月3-5日,第161-174页(2016)
[2] Avoine,G.:射频识别的对抗模型。IACR Cryptology ePrint Archive 2005,49(2005)
[3] Blanchet,B.:基于prolog规则的高效密码协议验证器。收录于:CSF 2001,第82-96页(2001)
[4] Blanchet,B.:使用Horn子句分析安全协议。In:分析安全协议的形式化模型和技术,第5卷,第86-111页(2011)
[5] Cohn-Gordon,K.,Cremers,C.,Garratt,L.:关于折衷后安全。收录于:CSF 2016,第164-178页。IEEE(2016)
[6] van Deursen,T。;茅,S。;Radomirović,S。;Vuller,P。;Backes,M。;Ning,P.,《RFID系统中的安全所有权和所有权转让》,《计算机安全-ESORICS 2009》,637-654(2009),海德堡:斯普林格,海德伯格·doi:10.1007/978-3642-04444-1_39
[7] van Deursen,T.,Radomirovic,S.:对RFID协议的攻击。IACR Cryptology ePrint Archive 2008,310(2008)
[8] 多列夫,D。;Yao,AC,关于公钥协议的安全性,IEEE Trans。Inf.理论,29,2,198-207(1983)·Zbl 0502.94005号 ·doi:10.1109/TIT.1983.1056650
[9] Dreier,J。;Duménil,C。;Kremer,S。;萨斯,R。;马菲,M。;Ryan,M.,《状态协议自动验证中的超越子rm收敛方程理论》,《安全与信任原则》,117-140(2017),海德堡:斯普林格,海德伯格·Zbl 1444.68040号 ·doi:10.1007/978-3-662-54455-66
[10] 美国北卡罗来纳州杜尔金;林肯,P。;Mitchell,JC,《多重集重写与有界安全协议的复杂性》,J.Compute。安全。,12, 2, 247-311 (2004) ·doi:10.3233/JCS-2004-12203
[11] JA Goguen;Meseguer,J.,《有序代数I:多重继承、重载、异常和部分操作的等式推导》,Theor。计算。科学。,105, 2, 217-273 (1992) ·Zbl 0778.68056号 ·doi:10.1016/0304-3975(92)90302-V
[12] Juels,A.:RFID标签的“防轭”。收录于:2004年3月14日至17日在美国佛罗里达州奥兰多举行的第二届IEEE普及计算和通信研讨会(PerCom 2004研讨会),第138-143页(2004)
[13] Jung,S.W.,Jung,S:HRP:使用PUF的基于HMAC的RFID相互认证协议。摘自:信息网络国际会议,第578-582页。IEEE(2013)
[14] Kapoor,G.,Piramuthu,S.:最近提出的一些RFID所有权转移协议中的漏洞。摘自:第一届网络与通信国际会议,第354-357页。IEEE(2009)
[15] Li,Q.S.,X.L.,Chen,Z.:开放环境中基于PUF的RFID所有权转移协议。摘自:第15届并行和分布式计算、应用和技术国际会议,第131-137页。IEEE(2014)
[16] Li,T.等人。;王,G。;文特尔,H。;Eloff,M。;拉布夏涅。;Eloff,J。;von Solms,R.,两种超轻量级RFID身份验证协议的安全分析,复杂环境中安全、隐私和信任的新方法,109-120(2007),马萨诸塞州波士顿:斯普林格·数字对象标识代码:10.1007/978-0-387-72367-9_10
[17] 迈耶,S。;施密特,B。;Cremers,C。;盆地,D。;北卡罗来纳州Sharygina。;Veith,H.,《安全协议符号分析用TAMARIN证明器》,《计算机辅助验证》,696-701(2013),海德堡:斯普林格出版社·doi:10.1007/978-3-642-39799-848
[18] 佩里斯·洛佩兹,P。;赫尔南德斯·卡斯特罗,JC;塔皮亚多尔,JME;Ribagorda,A。;钟,K-I;Sohn,K。;Yung,M.,《低成本RFID标签的超轻量级密码技术进展:游丝协议》,《信息安全应用》,56-68(2009),海德堡:斯普林格·doi:10.1007/978-3642-00306-6_5
[19] Perrin,T.,Marlinspike,M.:双棘轮算法。GitHub Wiki(2016)
[20] Radomirovic,S.,Dashti,M.T.:脱轨攻击。摘自:《安全协议二十三-第二十三届国际研讨会》,2015年3月31日至4月2日,英国剑桥,修订论文集,第41-46页(2015)
[21] 斋藤,J.,樱井,K.:RFID标签的分组证明。摘自:第19届先进信息网络与应用国际会议(AINA 2005),台湾台北,2005年3月28日至30日,第621-624页(2005)
[22] Srivastava,K。;阿拉斯加州阿瓦西;Kaul,SD;Mittal,RC,远程医疗信息系统中基于散列的相互RFID标签认证协议,J.Med.Syst。,39, 1, 153 (2015) ·doi:10.1007/s10916-014-0153-7
[23] Sun,D。;Zhong,J.,基于散列的相互RFID标签认证协议的密码分析,Wirel。个人通讯。,91, 3, 1085-1093 (2016) ·doi:10.1007/s11277-016-3513-4
[24] Sundaresan,S。;Doss,R。;Piramuthu,S。;Zhou,W.,RFID EPC C1G2标签的稳健分组证明协议,IEEE Trans。Inf.法医安全。,9, 6, 961-975 (2014) ·doi:10.1109/TIFS.2014.2316338
[25] Sundaresan,S.、Doss,R.、Zhou,W.:多标签/多所有者被动RFID系统中的安全所有权转移。摘自:2013年全球通信选定领域研讨会,第2891-2896页。IEEE(2013)
[26] Sundaresan,S。;多斯,R。;Zhou,W.,RFID EPC C1G2标签的零知识分组证明协议,IEEE Trans。计算。,64, 10, 2994-3008 (2015) ·Zbl 1360.68204号 ·doi:10.1109/TC.2015.2389829
[27] 罗马林团队:MS Windows NT内核描述(2018)。https://tamarin-prover.github.io/manual/tex/tamarin-manual.pdf
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。