×

对多列夫·姚对手的计算解释。 (英语) Zbl 1068.94022号

概要:Dolev-Yao模型是一个简单而有用的框架,用于分析安全协议,但它假定对手是极其有限的。我们表明,即使对手获得了额外的权力,此模型的结果也可能保持有效。特别是,我们表明,在某些情况下,多列夫·姚的对手可以被视为所有现实对手的有效抽象。我们通过以下几个步骤实现这一点:
(1) 多列夫·姚(Dolev-Yao)模型对对手进行了强有力的假设。我们在计算模型(一个具有强大对手的替代框架)中捕捉到这些假设,将其作为公钥加密的非延展性属性。
(2) 我们证明了Abadi-Rogaway型不可区分性[M.阿巴迪P.罗加韦《密码学杂志》第15卷第2期,第103–127页(2002年;Zbl 0994.68066号)]用于公钥设置。也就是说,我们表明,如果两个Dolev-Yao表达式对Dolev-Jao对手无法区分,那么它们的计算解释(通过选择密码安全加密方案)在计算上是无法区分的。
(3) 我们证明了任何满足不可区分性性质的加密方案也满足我们的(更自然的)不可延展性性质。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
68个M12 网络协议
68第25页 数据加密(计算机科学方面)
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abadi,J.Jurjens,《形式窃听及其计算解释》,载于:N.Kobayashi,B.C.Pierce(编辑),Proc。第四国际。交响乐团。2001年计算机软件TACS理论方面,计算机科学讲义,第2215卷,施普林格,柏林,2001年,第82-94页。;M.Abadi,J.Jurjens,《形式窃听及其计算解释》,载于:N.Kobayashi,B.C.Pierce(编辑),Proc。第四国际。交响乐团。2001年计算机软件TACS的理论方面,计算机科学讲义,第2215卷,施普林格,柏林,2001年,第82-94页·Zbl 1087.68563号
[2] M.Abadi,P.Rogaway,调和密码学的两种观点(形式加密的计算可靠性),载于:J.van Leeuwen,O.Watanabe,M.Hagiya,P.D.Mosses,T.Ito(编辑),IFIP Internat。理论计算机科学会议(IFIP TCS2000),计算机科学讲义,第1872卷,柏林斯普林格,2000年8月,第3-22页。;M.Abadi,P.Rogaway,调和密码学的两种观点(形式加密的计算可靠性),载于:J.van Leeuwen,O.Watanabe,M.Hagiya,P.D.Mosses,T.Ito(编辑),IFIP Internat。理论计算机科学会议(IFIP TCS2000),《计算机科学讲义》,第1872卷,柏林斯普林格,2000年8月,第3-22页·Zbl 1008.68048号
[3] M.阿巴迪。;Rogaway,P.,调和密码学的两种观点(形式加密的计算可靠性),J.Cryptol。,15, 2, 103-127 (2002) ·Zbl 0994.68066号
[4] M.Backes,B.Pfitzmann,M.Waidner,《具有嵌套操作的可组合密码库(扩展抽象)》,摘自:Proc。第十届ACM计算机和通信安全(CCS)会议,2003年10月。完整版本可从以下网址获得:;M.Backes,B.Pfizmann,M.Waidner,具有嵌套操作的可组合密码库(扩展摘要),在:Proc。第十届ACM计算机和通信安全(CCS)会议,2003年10月。完整版本位于
[5] M.Bellare,A.Desai,D.Pointcheval,P.Rogaway,公开密钥加密方案安全性概念之间的关系,见:Krawczyk[11],第26-45页。在中找到完整版本;M.Bellare,A.Desai,D.Pointcheval,P.Rogaway,公开密钥加密方案安全性概念之间的关系,见:Krawczyk[11],第26-45页。在找到完整版本·2014年9月31日Zbl
[6] M.Bellare,P.Rogaway,实体认证和密钥分发,见:D.Stinson(编辑),密码学进展CRYPTO 1993,计算机科学讲义,第773卷,施普林格,柏林,1993年8月,第232-249页。全文可在以下网址获得:;M.Bellare,P.Rogaway,《实体认证和密钥分配》,载于:D.Stinson(Ed.),《密码学进展-密码1993》,《计算机科学讲义》,第773卷,柏林斯普林格出版社,1993年8月,第232-249页。全文可从以下网址获得:·Zbl 0870.94019号
[7] R.Cramer,V.Shoup,一种实用的公钥密码系统,可证明其对自适应选择密文攻击是安全的,见:Krawczyk[11],第13-25页。;R.Cramer,V.Shoup,一种实用的公钥密码系统,可证明其对自适应选择密文攻击是安全的,载于:Krawczyk[11],第13-25页·兹伯利0931.94018
[8] 多列夫,D。;Yao,A.,《关于公钥协议的安全性》,IEEE Trans。通知。理论,29198-208(1983)·Zbl 0502.94005号
[9] N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,有界安全协议的不确定性,形式方法和安全协议研讨会(FMSP'99),1999年7月。;N.A.Durgin,P.D.Lincoln,J.C.Mitchell,A.Scedrov,有界安全协议的不确定性,形式方法和安全协议研讨会(FMSP'99),1999年7月。
[10] J.Herzog,M.Liskov,S.Micali,《通过密钥注册实现明文识别》,载于:D.Boneh(编辑),《密码学进展-2003》,《计算机科学讲稿》,第2729卷,柏林斯普林格,2003年8月,第548-564页。;J.Herzog,M.Liskov,S.Micali,《通过密钥注册实现明文识别》,载于:D.Boneh(编辑),《密码学进展-2003》,《计算机科学讲稿》,第2729卷,柏林斯普林格,2003年8月,第548-564页·Zbl 1122.94375号
[11] H.Krawczyk(编辑),《密码学进展-密码1998》,计算机科学讲稿,第1462卷,施普林格,柏林,1998年8月。;H.Krawczyk(编辑),《密码学进展-密码1998》,《计算机科学讲义》,第1462卷,施普林格,柏林,1998年8月·Zbl 0895.00067号
[12] 林肯,P.D。;米切尔,J.C。;米切尔,M。;Scedrov,A.,协议分析的概率多时间框架,(第五届ACM计算机和通信安全会议(CCS’98)(1998年11月),112-121
[13] P.D.Lincoln、J.C.Mitchell、M.Mitchells、A.Scedrov,概率多项式时间等价和安全协议,收录于:J.M.Wing、J.Woodcock、J.Davies(编辑),《形式方法世界大会,计算机科学讲稿》,第1708卷,柏林斯普林格,1999年9月,第776-793页。;P.D.Lincoln、J.C.Mitchell、M.Mitchells、A.Scedrov,概率多项式时间等价和安全协议,收录于:J.M.Wing、J.Woodcock、J.Davies(编辑),《形式方法世界大会,计算机科学讲稿》,第1708卷,柏林斯普林格,1999年9月,第776-793页·Zbl 0976.94029号
[14] G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,收录于:T.Margaria,B.Steffen(编辑),《系统构建和分析的工具和算法》,计算机科学讲义,第1055卷,Springer,柏林,1996年,第147-166页。;G.Lowe,使用FDR破坏和修复Needham-Schoreder公钥协议,收录于:T.Margaria,B.Steffen(编辑),《系统构建和分析的工具和算法》,计算机科学讲义,第1055卷,Springer,柏林,1996年,第147-166页。
[15] P.Mateus,J.C.Mitchell,A.Scedrov,概率多项式时间过程演算中密码协议的组成,收录于:R.M.Amadio,D.Lugiez(编辑),Proc。第14届国际米兰。并发理论会议,计算机科学讲稿,第2761卷,施普林格,柏林,2003年,第323-345页。;P.Mateus,J.C.Mitchell,A.Scedrov,概率多项式时间过程微积分中密码协议的组成,载:R.M.Amadio,D.Lugiez(编辑),Proc。第14届国际米兰。Conf.on Concurrency Theory,《计算机科学讲义》,第2761卷,施普林格,柏林,2003年,第323-345页·Zbl 1274.94097号
[16] Meadows,C.,《密码协议分析的形式化方法:新兴问题和趋势》,IEEE J.选定领域通讯。,21、1、44-54(2003年1月)
[17] D.Micciancio,B.Warinschi,加密表达式的Abadi-Rogaway逻辑的完整性定理,安全理论问题研讨会(WITS’02),2002年1月。;D.Micciancio,B.Warinschi,加密表达式的Abadi-Rogaway逻辑的完整性定理,安全理论问题研讨会(WITS’02),2002年1月。
[18] Micciancio博士。;Warinschi,B.,加密表达式的Abadi-Rogaway逻辑的完整性定理,J.Compute。安全,12,1,99-129(2004)
[19] D.Micciancio,B.Warinschi,《主动对手在场时形式加密的可靠性》,摘自:Proc。《密码学理论》,计算机科学讲义,第2951卷,施普林格,柏林,2004年2月,第133-151页。;D.Micciancio,B.Warinschi,《主动对手在场时形式加密的可靠性》,摘自:Proc。《密码学理论》,《计算机科学讲义》,第2951卷,施普林格,柏林,2004年2月,第133-151页·兹比尔1197.94198
[20] J.Mitchell,A.Ramanathan,A.Scedrov,V.Teague,《密码协议分析的概率多项式时间演算》(初步报告),摘自:Proc。第17届编程语义数学基础年会(MFPS 2001),理论计算机科学电子笔记,第45卷,2001年5月。;J.Mitchell,A.Ramanathan,A.Scedrov,V.Teague,《密码协议分析的概率多项式时间演算》(初步报告),摘自:Proc。第17届编程语义数学基础年会(MFPS 2001),理论计算机科学电子笔记,第45卷,2001年5月·Zbl 1260.68109号
[21] J.C.Mitchell,M.Mitchells,A.Scedrov,《有界预言计算和概率多项式时间的语言特征》,年第39期。交响乐团。《计算机科学基础》(FOCS 1998),IEEE计算机学会,马里兰州银泉,1998年11月,第725-733页。;J.C.Mitchell,M.Mitchells,A.Scedrov,《有界预言计算和概率多项式时间的语言特征》,年第39期。交响乐团。《计算机科学基础》(FOCS 1998),IEEE计算机学会,马里兰州银泉,1998年11月,第725-733页。
[22] M.Naor,M.Yung,公开密钥密码系统可证明对选定密文攻击是安全的,见:Proc。第22年。ACM交响乐团。《计算理论》,1990年5月,第427-437页。;M.Naor,M.Yung,公开密钥密码系统可证明对选定密文攻击是安全的,见:Proc。第22年。ACM交响乐团。《计算理论》,1990年5月,第427-437页。
[23] Paulson,L.C.,《验证密码协议的归纳方法》,J.Compute。安全,685-128(1998)
[24] R.Ramanujam,S.P.Suresh,《标签使得保密性也可以用无界的现时数来判定》,载于:P.K.Pandya,J.Radhakrishnan(编辑),Proc。软件技术和理论计算机科学基础(FST TCS 2003),计算机科学讲稿,第2914卷,施普林格,柏林,2003年,第363-374页。;R.Ramanujam,S.P.Suresh,《标签使得保密性也可以用无界的现时数来判定》,载于:P.K.Pandya,J.Radhakrishnan(编辑),Proc。《软件技术和理论计算机科学基础》(FST TCS 2003),《计算机科学讲义》,第2914卷,施普林格,柏林,2003年,第363-374页·Zbl 1205.94097号
[25] A.Sahai,《不可收集的非交互式零知识和自适应选择文本安全》,年第40期。交响乐团。《计算机科学基础》(FOCS 1999),IEEE计算机学会,马里兰州银泉,1999年10月,第543-553页。;A.Sahai,《不可接受的非交互式零知识和自适应选择文本安全》,年第40期。交响乐团。《计算机科学基础》(FOCS 1999),IEEE计算机学会,马里兰州银泉,1999年10月,第543-553页。
[26] D.Song,Athena,用于安全协议分析的自动检查器,in:Proc。第十二届IEEE计算机安全基础研讨会(CSFW 12),IEEE计算机学会,银泉出版社,1999年6月,第192-202页。;D.Song,Athena,用于安全协议分析的自动检查器,在:Proc。第十二届IEEE计算机安全基础研讨会(CSFW 12),IEEE计算机学会,银泉出版社,1999年6月,第192-202页。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。