×

经身份验证的机密通道建立和TLS-DHE的安全性。 (英语) 兹比尔1386.94095

摘要:传输层安全性(TLS)是目前使用的最重要的加密协议。然而,为完整、未更改的协议找到密码安全证明已被证明是一项具有挑战性的任务。我们在基于临时Diffie-Hellman密钥交换(TLS-DHE)的TLS密码套件的核心密码协议的标准模型中给出了第一个这样的证明。这包括密码套件TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA,这在TLS 1.0和TLS 1.1中是必需的。在Bellare-Rogaway和Canetti-Krawczyk的经典安全模型中,无法证明TLS握手的安全性。这是因为TLS握手的最终完成消息是用会话密钥加密的,这提供了区分真实密钥和随机值的机会。因此,我们首先证明了TLS握手协议的截断版本的安全性,这在以前的TLS工作中也得到了考虑,并在标准模型中首次证明了这种变体。然后我们定义了认证和保密信道建立(ACCE)的新概念,它允许对不可能进行模块化安全证明的协议进行整体分析。我们证明了TLS-DHE握手协议和TLS记录层加密在该模型中的结合是安全的。自本论文的会议发表以来,ACCE的概念已经找到了很多。进一步的应用,例如用于分析进一步的TLS密码套件[H.克劳茨克等人,《加密2013》,Lect。票据计算。科学。8042, 429–448 (2013;Zbl 1310.94158号);Y.Li(李彦宏)等。,PKC 2014,法学。票据计算。科学。8383, 669–684 (2014;Zbl 1335.94065号)],高级机制,如TLS会话密钥的安全重新协商[F.吉森等,CCS 2013,2013年ACM SIGSAC计算机和通信安全会议记录,387–398(2013)],以及其他实用协议,如EMV信道建立[C.布尔祖斯卡等,CCS 2013,2013年ACM SIGSAC计算机和通信安全会议记录,373–386(2013)],SSH[F.伯格斯玛等,CCS 2014,2014年ACM SIGSAC计算机和通信安全会议记录,369–381(2014)],和QUIC[里切夫(R.Lychev)等,2015年IEEE安全与隐私研讨会(SP)(2015;doi:10.1109/SP.2015.21)].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] M.Abdalla、M.Bellare、P.Rogaway,预言家Diffie-Hellman假设和DHIES分析,收录于《密码学主题-CT-RSA 2001》,计算机科学讲义2020卷,加利福尼亚州旧金山,美国,D.Naccache编辑(德国柏林斯普林格,2001年4月8日至12日),第143-158页·Zbl 0991.94033号
[2] M.R.Albrecht,K.G.Paterson,Lucky microseconds:对Amazon第二代TLS实现的定时攻击,载于EUROCRYPT(1)(2016),第622-643页·Zbl 1385.94004号
[3] N.J.AlFardan,K.G.Paterson,《幸运十三:打破TLS和DTLS记录协议》,2013年IEEE安全与隐私研讨会,美国加利福尼亚州伯克利,2013年5月19-22日(IEEE计算机学会出版社,2013年),第526-540页
[4] N.Aviram、S.Schinzel、J.Somorovsky、N.Heninger、M.Dankel、J.Steube、L.Valenta、D.Adrian、J.Alex Halderman、V.Dukhovni、E.Käsper、S.Cohney、S.Engels、C.Paar、Y.Shavitt、DROWN:使用sslv2打破TLS,第25届USENIX安全研讨会,美国德克萨斯州奥斯汀USENIX-Security 16,2016年8月10日至12日(2016),第689-706页
[5] G.V.Bard,SSL对选择明文攻击的脆弱性,收录于《加密电子打印档案》,报告2004/111(2004),http://eprint.iacr.org/
[6] G.V.Bard,《SSL上具有挑战性但可行的块自适应选择-文本攻击》,载于SECRYPT,M.Malek、E.Fernández-Medina、J.Hernando编辑(INSTICC出版社,2006年),第99-109页
[7] B.Beurdouche,K.Bhargavan,A.Deligna-Lavaud,C.Fournet,M.Kohlweiss,A.Pironti,P.-Y.Strub,J.K.Zinzindohoue,《联盟的混乱状态:驯服TLS的复合状态机》,2015年IEEE安全与隐私研讨会(IEEE计算机社会出版社,2015年),第535-552页
[8] K.Bhargavan,A.Delignat Lavaud,C.Fournet,A.Pironti,P.-Y.Strub,《三次握手和cookie切割器:通过TLS破坏和修复身份验证》,2014年IEEE安全与隐私研讨会(IEEE计算机学会出版社,2014),第98-113页
[9] F.Bergsma、B.Dowling、F.Kohlar、J.Schwenk、D.Stebila,《安全外壳(SSH)协议的多密码安全》,载于《ACM CCS 14:21计算机和通信安全会议》(ACM出版社,2014年),第369-381页
[10] M.Bellare,《NMAC和HMAC的新证明:无冲突的安全性》,收录于《密码学进展-密码》2006,计算机科学讲义第4117卷,加利福尼亚州圣巴巴拉,美国,C.Dwork编辑(德国柏林斯普林格,2006年8月20日至24日),第602-619页·Zbl 1161.68437号
[11] K.Bhargavan,C.Fournet,R.Corin,E.Zalinescu,TLS的加密验证实现,载于美国弗吉尼亚州亚历山大市ACM CCS 08:第15届计算机和通信安全会议,P.Ning,P.F.Syverson,S.Jha编辑(ACM出版社,2008年10月27日至31日),第459-468页·Zbl 1291.94056号
[12] K.Bhargavan,C.Fournet,M.Kohlweiss,A.Pironti,P.-Y.Strub,《使用验证的加密安全实现TLS》,IEEE S&P(2013),第445-459页
[13] K.Bhargavan,C.Fournet,M.Kohlweiss,A.Pironti,P.-Y.Strub,S.Z.Béguelin,《证明TLS握手的安全性》,《密码学进展-密码学2014》,第二部分,美国加利福尼亚州圣巴巴拉市计算机科学讲义8617卷,J.A.Garay,R.Gennaro编辑(2014年8月17日至21日,德国柏林斯普林格),第235-255页·Zbl 1334.94060号
[14] C.Brzuska,M.Fischlin,N.P.Smart,B.Warinschi,S.C.Williams,《少即是多:密钥交换的宽松但可组合的安全概念》,《国际期刊》第12卷第4期:第267-297页,2013年
[15] G.Barthe,B.Grégoire,S.Heraud,S.Z.Béguelin,工作密码学家的计算机辅助安全证明,《密码学进展-密码2011》,计算机科学讲义第6841卷,加利福尼亚州圣巴巴拉,美国,P.Rogaway编辑(德国柏林施普林格,2011年8月14日至18日),第71-90页·Zbl 1287.94048号
[16] C.Brzuska,H.Jacobsen,D.Stebila,《从安全渠道安全出口密钥:EAP-TLS和TLS密钥出口商的安全》,2016年《欧洲密码》(1),第670-698页·Zbl 1385.94018号
[17] M.Bellare,T.Kohno,C.Namprempre,《SSH中的认证加密:可证明地修复SSH二进制数据包协议》,载于ACM CCS 02:第九届计算机和通信安全会议,美国华盛顿特区,V.Atluri编辑(ACM出版社,2002年11月18日至22日),第1-11页
[18] M.Bellare,T.Kohno,C.Namprempre,破坏和可证明地修复SSH认证加密方案:编码-加密-和-mac范式的案例研究,ACM Trans。信息系统。安全。,2004年5月7日206-241·Zbl 1291.94056号 ·数字对象标识代码:10.1145/996943.996945
[19] D.Bleichenbacher,针对基于RSA加密标准PKCS#1的协议的选择性密文攻击,收录于《密码学进展-密码术》98,计算机科学讲义第1462卷,加利福尼亚州圣巴巴拉,美国,H.Krawczyk编辑(德国柏林施普林格,1998年8月23日至27日),第1-12页·Zbl 2017年9月31日
[20] B.Barak,Y.Lindell,T.Rabin,《通用可组合性框架的协议初始化》,密码电子打印档案,2004/006年报告(2004年)。http://eprint.iacr.org/
[21] C.Boyd,A.Mathuria,《认证和密钥建立协议》。信息安全与加密(Springer,Berlin,2003)·Zbl 1043.68014号 ·doi:10.1007/978-3-662-09527-0
[22] C.Badertscher,C.Matt,U.Maurer,P.Rogaway,B.Tackmann,《增强的安全通道和TLS 1.3记录层的目标》,载于ProvSec 2015:第九届可证明安全国际会议,《计算机科学讲义》(Springer,Berlin,2015),第85-104页·Zbl 1388.94032号
[23] M.Bellare,C.Namprempre,《认证加密:概念之间的关系和通用合成范式的分析》,收录于《密码学进展-亚洲密码2000》,《计算机科学讲义》第1976卷,日本京都,T.Okamoto编辑(德国柏林施普林格,2000年12月3日至7日),第531-545页·Zbl 0973.68059号
[24] M.Bellare,C.Namprempre,《认证加密:概念之间的关系和通用合成范式的分析》,《密码学杂志》,21(4):469-4912008年·兹比尔1161.94435 ·doi:10.1007/s00145-008-9026-x
[25] M.Bellare,D.Pointcheval,P.Rogaway,《防止字典攻击的认证密钥交换安全》,《密码学进展-EUROCRYPT 2000》,比利时布鲁日计算机科学讲稿第1807卷,B.Preneel编辑(德国柏林施普林格,2000年5月14日至18日),第139-155页·Zbl 1082.94533号
[26] M.Bellare,P.Rogaway,《实体认证和密钥分发》,《密码学进展-密码》93,计算机科学讲义第773卷,加利福尼亚州圣巴巴拉,美国,D.R.Stinson编辑(德国柏林施普林格,1994年8月22日至26日),第232-249页·Zbl 0870.94019号
[27] M.Bellare,P.Rogaway,《三重加密的安全性和基于代码的游戏验证框架》,发表在《加密学进展》EUROCRYPT 2006,《计算机科学讲义》第4004卷,俄罗斯圣彼得堡,S.Vaudenay编辑(德国柏林施普林格,2006年5月28日至6月1日),第409-426页·Zbl 1140.94321号
[28] C.Brzuska,N.P.Smart,B.Warinschi,G.J.Watson,《EMV信道建立协议分析》,载于《ACM CCS 13:第20届计算机和通信安全会议》,编辑:A.-R.Sadeghi,V.D.Gligor,M.Yung(ACM出版社,德国柏林,2013年11月4日至8日),第373-386页·Zbl 0502.94005号
[29] M.Bellare,B.Tackmann,《认证加密的多用户安全:TLS 1.3中的AES-GCM》,《2016年密码学进展-密码》,第一部分,计算机科学讲义,美国加利福尼亚州圣巴巴拉(德国柏林斯普林格,2016年8月),第247-276页·Zbl 1378.94023号
[30] S.Blake-Wilson,D.Johnson,A.Menezes,《密钥协议及其安全性分析》,载于第六届IMA加密与编码国际会议,计算机科学讲稿第1355卷,英国西伦切斯特,M.Darnell编辑(德国柏林施普林格,1997年12月17日至19日),第30-45页·兹比尔0904.94008
[31] R.Canetti,《通用可组合安全:密码协议的新范式》,第42届计算机科学基础年度研讨会,美国内华达州拉斯维加斯(IEEE计算机社会出版社,2001年10月14日至17日),第136-145页
[32] K.K.R.Choo,C.Boyd,Y.Hitchcock,《检查密钥建立协议的基于不可区分性的证明模型》,收录于《密码学进展-ASIACRYPT 2005》,计算机科学讲义第3788卷,印度钦奈,B.K.Roy编辑(德国柏林斯普林格,2005年12月4日至8日),第585-604页·Zbl 1154.94382号
[33] S.Chaki,A.Datta,Aspier:验证安全协议实现的自动化框架,《计算机安全基础研讨会》,2009年。CSF’09。第22届IEEE,(2009年7月),第172-185页
[34] J.-S.Coron、M.Joye、D.Naccache和P.Paillier,《PKCS#1 v1.5加密的新攻击》(in Preneel[84]),第369-381页·Zbl 1082.94512号
[35] R.Canetti,H.Krawczyk,《密钥交换协议的分析及其在构建安全信道中的应用》,收录于《密码学进展-EUROCRYPT 2001》,计算机科学讲稿第2045卷,奥地利因斯布鲁克,B.Pfitzmann编辑(德国柏林斯普林格,2001年5月6日至10日),第453-474页·Zbl 0981.94032号
[36] R.Canetti,H.Krawczyk,《IKE基于签名的密钥交换协议的安全性分析》,收录于《密码学进展-CRYPTO 2002》,计算机科学讲义第2442卷,加利福尼亚州圣巴巴拉,美国,M.Yung编辑(德国柏林斯普林格,2002年8月18日至22日),第143-161页。http://eprint.iacr.org/2002/120/ ·Zbl 1026.94524号
[37] C.J.F.Cremers,Session-state disclose is stronger than ephemeral key disclose:attaking the NAXOS authenticated key exchange protocol,in ACNS 09:7th International Conference on Applied Cryptography and Network Security,volume 5536 of Teach Notes in Computer Science,Paris-Rocquencourt,France,ed.by M.Abdalla,D.Pointcheval,P.-A。Vergnaud(施普林格,德国柏林,2009年6月2-5日),第20-33页·Zbl 1163.94301号
[38] T.Dierks,C.Allen,《TLS协议1.0版》。RFC 2246(拟议标准),由RFC 4346废除,由RFCs 3546、5746更新(1999年1月)·Zbl 1161.94435号
[39] B.Dowling,M.Fischlin,F.Günther,D.Stebila,TLS 1.3握手协议候选的密码分析,在ACM CCS 15:22计算机和通信安全会议上(ACM出版社,纽约,2015)·Zbl 1472.94049号
[40] B.Dowling,M.Fischlin,F.Gunther,D.Stebila,《TLS 1.3草案-10完全和预共享密钥握手协议的密码分析》。Cryptology ePrint Archive,报告2016/081(2016)。http://eprint.iacr.org/2016/081
[41] T.Dierks,E.Rescorla,《传输层安全(TLS)协议1.1版》。RFC 4346(拟议标准)。由RFC 5246废除,由RFC 4366、4680、4681、5746更新(2006年4月)·Zbl 0502.94005号
[42] T.Dierks,E.Rescorla,在传输层安全(TLS)协议1.2版中。RFC 5246(拟议标准)(2008年8月),由RFC 5746、5878更新·Zbl 1161.94435号
[43] T.Duong,J.Rizzo,《犯罪袭击》。https://docs.google.com/presentation/d/11eBmGiHbYcHR9gL5nDyZChu_lCa2SizeuOfaLU2HOU网站/ (2012) ·兹比尔1291.94056
[44] Danny Dolev和Andrew Chi-Chih Yao。关于公钥协议的安全性。IEEE信息理论汇刊,29(2):198-2071983·Zbl 0502.94005号 ·doi:10.10109/TIT.1983.1056650
[45] D.Eastlake III,T.Hansen,美国安全散列算法(SHA和HMAC-SHA),RFC 4634(信息性)(2006年7月)
[46] D.Eastlake III,P.Jones,美国安全散列算法1(SHA1)。RFC 3174(信息性),由RFC 4634更新(2001年9月)
[47] M.Fischlin,A.Lehmann,D.Wagner,TLS和SSL中的Hash函数组合器,《密码学主题-CT-RSA 2010》,计算机科学讲义第5985卷,美国加利福尼亚州旧金山,J.Pieprzyk编辑(德国柏林施普林格,2010年3月1日至5日),第268-283页·Zbl 1274.94136号
[48] P.-A.Fouque,D.Pointcheval,S.Zimmer,HMAC是TLS的随机抽取器和应用程序,载于ASIACCS 08:第三届计算机和通信安全会议,日本东京,M.Abe,V.Gligor编辑(ACM出版社,2008年3月18日至20日),第21-32页
[49] F.Giesen、F.Kohlar、D.Stebila,《关于TLS重新谈判的安全性》,2013年ACM计算机和通信安全会议,第387-398页
[50] S.Gajek,M.Manulis,O.Pereira,A.-R.Sadeghi,J.Schwenk,《TLS ProvSec通用可组合安全分析》,LNCS第5324卷,J.Baek,F.Bao,K.Chen,X.Lai编辑(Springer,2008),第313-327页·Zbl 1204.94068号
[51] J.Jonsson,B.S.Kaliski Jr,《论TLS中RSA加密的安全性》,收录于《密码学进展-密码2002》,第127-142页·Zbl 1026.94530号
[52] T.Jager,F.Kohlar,S.Schäge,J.Schwenk,《关于标准模型中TLS-DHE的安全性》,收录于《密码学进展-密码术2012》,计算机科学讲稿第7417卷,加利福尼亚州圣巴巴拉,美国,编辑:R.Safavi-Naini,R.Canetti(德国柏林施普林格,2012年8月19-23日),第273-293页·Zbl 1296.94121号
[53] D.Johnson,A.Menezes,S.Vanstone,《椭圆曲线数字签名算法》(ECDSA),国际期刊。,1(1):36-632001年8月·doi:10.1007/s102070100002
[54] T.Jager,J.Schwenk,J.Somorovsky,《针对TLSECDH的实用无效曲线攻击》,载于ACM CCS 15:第22届计算机和通信安全会议(ACM出版社,纽约,2015),第407-425页·Zbl 1504.94150号
[55] T.Jager,J.Schwenk,J.Somorovsky,《论TLS 1.3的安全性和针对PKCS#1 v1.5加密弱点的QUIC》(ACM CCS 2015),第1185-1196页
[56] B.Kaliski,PKCS#1:RSA加密1.5版。RFC 2313(信息性),由RFC 2437废除(1998年3月)
[57] M.Kohlweiss、U.Maurer、C.Onete、B.Tackmann、D.Venturi,《(De-)构建TLS》。《加密电子打印档案》,2014/020年报告(2014年)。http://eprint.iacr.org/ ·Zbl 1367.94319号
[58] M.Kohlweiss,U.Maurer,C.Onete,B.Tackmann,D.Venturi,(De-)constructing TLS 1.3,in Progress in Cryptology-INDOCRYPT 2015:16th International Conference in Crypto in India,《计算机科学讲义》(Springer,Berlin,Germany,2015),第85-102页·Zbl 1367.94319号
[59] E.Kiltz,A.O'Neill,A.Smith,《RSA-OAEP在chosen-plantext攻击下的不稳定性》,收录于《密码学进展-密码2010》,计算机科学讲稿第6223卷,加利福尼亚州圣巴巴拉,美国,编辑:T.Rabin(德国柏林斯普林格,2010年8月15-19日),第295-313页·兹比尔1280.94077
[60] E.Kiltz,K.Pietrzak,《关于基于填充的加密方案的安全性——为什么我们无法在标准模型中证明OAEP的安全性》,载于《密码学进展-EUROCRYPT 2009》,《计算机科学讲义》第5479卷,德国科隆,(德国柏林斯普林格,2009年4月26日至30日),第389-406页·Zbl 1239.94054号
[61] H.Krawczyk,K.G.Paterson,H.Wee,《关于TLS协议的安全性:系统分析》,收录于《密码学进展-密码术2013》,第一部分,计算机科学讲稿第8042卷,加利福尼亚州圣巴巴拉,美国,R.Canetti,J.a.Garay编辑,(德国柏林斯普林格,2013年8月18日至22日),第429-448页·Zbl 1310.94158号
[62] H.Krawczyk,《保护通信的加密和身份验证顺序(或:SSL有多安全·Zbl 1002.94529号
[63] H.Krawczyk,HMQV:一种高性能安全Diffie-Hellman协议,收录于《密码学进展-密码2005》,计算机科学讲义第3621卷,加利福尼亚州圣巴巴拉,美国,V.Shoup编辑(德国柏林施普林格,2005年8月14-18日),第546-566页·兹比尔1145.94445
[64] F.Kohlar、S.Schäge和J.Schwenk,《关于标准模型中TLS-DH和TLS-RSA的安全性》。Cryptology ePrint Archive,报告2013/367(2013)。http://eprint.iacr.org/
[65] R.Küsters,M.Tuengerthal,《没有预先建立会话标识符的合成定理》,载于美国伊利诺伊州芝加哥市ACM CCS 11:第18届计算机和通信安全会议,Y.Chen,G.Danezis,V.Shmatikov编辑(ACM出版社,2011年10月17日至21日),第41-50页
[66] H.Krawczyk,H.Wee,《OPTLS协议和TLS 1.3》,摘自IEEE欧洲安全与隐私研讨会,2016年欧洲标准普尔,德国萨尔布吕肯(2016年3月21日至24日),第81-96页
[67] G.Locke,P.Gallagher,在FIPS PUB 186-3联邦信息处理标准出版物数字签名标准(DSS)(2009)中
[68] Y.Li,个人通信(2012)
[69] R.Lychev,S.Jero,A.Boldyreva,C.Nita-Rotaru,QUIC有多安全和快速?可证明的安全和性能分析,见IEEE S&P(2015[53]),第214-231页
[70] R.Lychev,S.Jero,A.Boldyreva,C.Nita-Rotaru,QUIC有多安全和快速?可验证的安全性和性能分析,载于Cryptology ePrint Archive,报告2015/582(2015)。http://eprint.iacr.org/
[71] B.A.LaMacchia,K.Lauter,A.Mityagin,《认证密钥交换的更强安全性》,载于ProvSec,LNCS第4784卷,W.Susilo,J.K.Liu,Y.Mu编辑(Springer,2007),第1-16页·Zbl 1138.94381号
[72] Y.Li,S.Schäge,Z.Yang,F.Kohlar,J.Schwenk,《关于TLS预共享密钥密码组的安全性》,PKC 2014:第17届公钥密码理论与实践国际研讨会,阿根廷布宜诺斯艾利斯计算机科学讲稿第8383卷,H.Krawczyk编辑(德国柏林施普林格,2014年3月26日至28日),第669-684页·Zbl 1335.94065号
[73] B.Möller,T.Duong,K.Kotowicz,《这只狮子狗咬了:利用ssl 3.0回退》,在线PDF(2014)
[74] J.C.Mitchell,《安全协议的有限状态分析》,载于CAV,LNCS第1427卷,A.J.Hu,M.Y.Vardi编辑(Springer,1998),第71-76页
[75] P.Morrissey,N.P.Smart,B.Warinschi,《TLS握手协议的模块化安全分析》,收录于《密码学进展-ASIACRYPT 2008》,计算机科学讲义第5350卷,澳大利亚墨尔本,J.Pieprzyk编辑(德国柏林施普林格,2008年12月7日至11日),第55-73页·Zbl 1206.94082号
[76] P.Morrissey,N.P.Smart,B.Warinschi,《TLS握手协议:模块化分析》,J.Cryptol。,23(2):187-2232010年4月·Zbl 1181.94103号 ·doi:10.1007/s00145-009-9052-3
[77] U.Maurer,B.Tackmann,《关于认证加密的可靠性:形式化对称加密的延展性》,载于美国伊利诺伊州芝加哥市ACM CCS 10:第17届计算机和通信安全会议,编辑:E.Al-Shaer,A.D.Keromytis,V.Shmatikov(ACM出版社,2010年10月4日至8日),第505-515页
[78] N.Mavrogiannopoulos,F.Vercauteren,V.Velichkov,B.Preneel,《TLS协议的跨协议攻击》,载于美国北卡罗来纳州罗利市ACM CCS 12:第19届计算机和通信安全会议,编辑:T.Yu,G.Danezis,V.D.Gligor(ACM出版社,2012年10月16-18日),第62-72页
[79] K.Ogata,K.Futatsugi,《TLS形式分析的等式方法》,ICDCS(IEEE计算机学会,2005年),第795-804页
[80] 劳伦斯·保尔森(Lawrence C.Paulson)。互联网协议TLS的归纳分析。ACM事务处理。信息系统。安全。,2(3):332-351, 1999. ·doi:10.1145/322510.322530
[81] K.G.Paterson,T.Ristenpart,T.Shrimpton,标签大小确实重要:TLS记录协议的攻击和证明,收录于《密码学进展-ASIACRYPT 2011》,《计算机科学讲义》第7073卷,韩国首尔,D.H.Lee,X.Wang编辑(德国柏林施普林格,2011年12月4日至8日),第372-389页·Zbl 1227.94060号
[82] D.Pointcheval,S.Vaudenay,《数字签名算法的可证明安全性》,技术报告,Ecole Normale Superieure(1996)
[83] M.Ray,S.Dispensa,《重新谈判TLS》(2009年)。http://extendedsubset.com/Renegotiating_TLS
[84] R.Rivest,在MD5消息识别算法中。RFC 1321(资料性)(1992年4月)
[85] Q.Sun,D.R.Simon,Y.-M.Wang,W.Russell,V.N.Padmanabhan,L.Qiu,加密网络浏览流量的统计识别,IEEE安全与隐私研讨会(2002),第19-30页
[86] J.M.Schanck,W.Whyte,Z.Zhang,Tor在量子世界中实现前向保密的电路扩展握手,Proc。私人增强技术。,4:219-236, 2016
[87] S.Vaudenay,《DSA和ECDSA的安全性》,摘自《公钥密码学-PKC 2003》,第六届国际公钥密码理论与实践研讨会,LNCS(2003)第2567卷,第309-323页·Zbl 1033.94544号
[88] C.V.Wright,L.Ballard,S.E.Coull,F.Monrose,G.M.Masson,《如果可以,找出我:在加密的voip对话中发现口语短语》,IEEE安全与隐私研讨会(IEEE计算机学会,2008),第35-49页
[89] D.Wagner,B.Schneier,《SSL 3.0协议分析》,载于第二届USENIX电子商务研讨会论文集(USENIX协会,1996年),第29-40页
[90] W.Zeller,E.W.Felten,《跨站点请求伪造:利用和预防》。技术报告(2008年10月)。可在http://from.bz/public/documents/publications/csrf
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。