×

无TTP黑名单匿名凭证系统的形式化分析。 (英语) Zbl 1452.94108号

Qing,Sihan(编辑)等,《信息与通信安全》。2017年ICICS第19届国际会议,2017年12月6日至8日,中国北京。诉讼程序。查姆:斯普林格。莱克特。注释计算。科学。10631, 3-16 (2018).
摘要:本文首先使用应用pi演算在符号模型中为类BLAC方案(BLAC表示无TTP的BLacklistable Anonymous Credentials)引入了一种新的安全定义,该定义适用于通过形式化分析工具进行自动推理。我们对一些常见安全属性的定义进行了建模:真实性、非框架性、防误验证和隐私(匿名性和不可链接性)。通过对BLACR(声誉BLAC)系统的建模和分析,对这些安全定义进行了案例研究。我们通过Blanchet的ProVerif和Backes等人开发的ZKP(零知识证明)编译器验证了这些安全属性。特别是,我们分析了BLACR中的express-lane身份验证。该分析发现了一个已知的攻击,任何潜在用户都可以执行该攻击,以避免被撤销。我们提供了一个可以由ProVerif成功证明的修订变体,这也表明ExBLACR(扩展BLACR)提供的修复是不正确的。
有关整个系列,请参见[Zbl 1435.68039号].

MSC公司:

94A62型 身份验证、数字签名和秘密共享
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] Abadi,M.,Blanchet,B.:用保密类型和逻辑程序分析安全协议。J.ACM(JACM)52(1),102-146(2005)·Zbl 1204.68030号 ·doi:10.1145/1044731.1044735
[2] Arapinis,M.,Cheval,V.,Delaune,S.:以模块化方式验证隐私类型属性。收录于:CSF 2012,第95-109页。IEEE(2012)
[3] Arapinis,M.,Cheval,V.,Delaune,S.:制定安全协议:从保密到隐私。收录:Focardi,R.,Myers,A.(编辑)《2015年后邮报》。LNCS,第9036卷,第324-343页。斯普林格,海德堡(2015)。https://doi.org/10.1007/978-3-662-46666-7_17 ·doi:10.1007/978-3-662-46666-7_17
[4] Arapinis,M.,Chothia,T.,Ritter,E.,Ryan,M.:使用应用pi演算分析不可链接性和匿名性。收录于:CSF 2010,第107-121页。IEEE(2010)
[5] Arapinis,M.、Phillips,J.、Ritter,E.、Ryan,M.D.:状态:有状态过程的验证。J.计算。安全。22(5), 743-821 (2014) ·doi:10.3233/JCS-140501
[6] Au,M.H.,Tsang,P.P.,Kapadia,A.:PEREA:对反复行为不端的匿名用户的实用无TTP撤销。ACM事务处理。信息系统。安全。(TISSEC)14(4),29(2011)·doi:10.1145/2043628.2043630
[7] Au,M.H.,Kapadia,A.:PERM:实际的基于声誉的无TTP黑名单。收录于:CCS 2012,第929-940页。ACM(2012年)
[8] Au,M.H.,Kapadia,A.,Susilo,W.:BLACR:TTP-free黑名单匿名凭证,声誉良好。2012年NDSS研讨会:第19届网络与分布式系统安全研讨会,第1-17页。互联网社会(2012)
[9] Au,M.H.,Susilo,W.,Mu,Y.:恒定尺寸动态k-TAA。收录人:De Prisco,R.,Yung,M.(编辑)SCN 2006。LNCS,第4116卷,第111-125页。斯普林格,海德堡(2006)。https://doi.org/10.1007/11832072_8 ·Zbl 1152.94445号 ·doi:10.1007/11832072_8
[10] Backes,M.、Maffei,M.和Unruh,D.:应用像素的零知识和直接匿名证明协议的自动验证。载于:SP 2008,第202-215页。IEEE(2008)
[11] Blanchet,B.:安全协议的强保密性的自动证明。摘自:SP 2004,第86-100页。IEEE(2004年)
[12] Blanchet,B.,Abadi,M.,Fournet,C.:安全协议的选定等价物的自动验证。摘自:第20届IEEE计算机科学逻辑研讨会。会议记录,第331-340页。IEEE(2005)·Zbl 1135.68007号
[13] Blanchet,B.等人:ProVerif:形式模型中的密码协议验证器。http://prosecco.gforge.inia.fr/personal/bblanche/proverif/
[14] Brickell,E.,Camenisch,J.,Chen,L.:直接匿名认证。摘自:第11届ACM计算机和通信安全会议记录,第132-145页。ACM(2004)
[15] Brickell,E.,Chen,L.,Li,J.:双线性映射的一种新的直接匿名认证方案。In:Lipp,P.,Sadeghi,A.-R.,Koch,K.-M.(编辑)Trust 2008。LNCS,第4968卷,第166-178页。施普林格,海德堡(2008)。https://doi.org/10.1007/978-3-540-68979-9_13 ·doi:10.1007/978-3-540-68979-9_13
[16] Brickell,E.,Li,J.:增强的隐私ID:一种具有增强撤销功能的直接匿名认证方案。摘自:2007年ACM电子社会隐私研讨会论文集,第21-30页。ACM(2007)
[17] Bruni,A.,Modersheim,S.,Nielson,F.,Niellson,H.R.:集成员关系p-演算。收录于:CSF 2015,第185-198页。IEEE(2015)
[18] Camenisch,J.,Drijvers,M.,Lehmann,A.:通用可组合直接匿名认证。作者:Cheng,C.-M.,Chung,K.-M.,Persiano,G.,Yang,B.-Y.(编辑)PKC 2016。LNCS,第9615卷,第234-264页。斯普林格,海德堡(2016)。https://doi.org/10.1007/978-3-662-49387-8_10 ·Zbl 1395.94270号 ·数字对象标识代码:10.1007/978-3-662-49387-8_10
[19] Camenisch,J.等人:身份混合器密码库规范,2.3版。2010年12月1日至7日
[20] Cheval,V.,Blanchet,B.:用ProVerif证明更多的观测等效性。In:Basin,D.,Mitchell,J.C.(编辑)2013年后。LNCS,第7796卷,第226-246页。斯普林格,海德堡(2013)。https://doi.org/10.1007/978-3642-36830-1_12 ·Zbl 1391.94737号 ·doi:10.1007/978-3-642-36830-1_12
[21] Johnson,P.C.,Kapadia,A.,Tsang,P.P.,Smith,S.W.:Nymble:匿名IP地址阻止。收录:Borisov,N.,Golle,P.(编辑)PET 2007。LNCS,第4776卷,第113-133页。斯普林格,海德堡(2007)。https://doi.org/10.1007/978-3-540-75551-7_8 ·doi:10.1007/978-3-540-75551-78
[22] Paquin,C.,Zaverucha,G.:U-prove密码规范v1。1.技术报告,第3版。微软公司(2013)
[23] Ryan,M.D.,Smyth,B.:应用π微积分。收录于:Cortier,V.,Kremer,S.(编辑)《分析安全协议的形式模型和技术》,第6章。IOS出版社(2011)
[24] Schmidt,B.,Meier,S.,Cremers,C.,Basin,D.:Diffie-Hellman协议和高级安全属性的自动分析。收录于:CSF 2012,第78-94页。IEEE(2012)
[25] Smyth,B.、Ryan,M.、Chen,L.:基于ECC的直接匿名认证方案中匿名性的形式化分析。收录:Barthe,G.、Datta,A.、Etalle,S.(编辑)FAST 2011。LNCS,第7140卷,第245-262页。施普林格,海德堡(2012)。https://doi.org/10.1007/978-3-642-29420-4_16 ·doi:10.1007/978-3-642-29420-4_16
[26] Smyth,B.,Ryan,M.D.,Chen,L.:直接匿名认证方案中隐私的形式分析。科学。计算。程序。111, 300-317 (2015) ·doi:10.1016/j.scico.2015.04.004
[27] Tsang,P.P.,Au,M.H.,Kapadia,A.,Smith,S.W.:BLAC:在不依赖TTP的情况下撤销多次行为不端的匿名用户。ACM事务处理。信息系统。安全。(TISSEC)13(4),39(2010)·数字对象标识代码:10.1145/1880022.1880033
[28] Wang,W.:验证分析BLACR系统的输入。https://github.com/WangWeijin/Formal-analysis-of-BLACR-系统
[29] Wang,W.,Feng,D.,Qin,Y.,Shao,J.,Xi,L.,Chu,X.:ExBLACR:扩展BLACR系统。收录:Susilo,W.,Mu,Y.(编辑)ACISP 2014。LNCS,第8544卷,第397-412页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-08344-5_26 ·Zbl 1337.94102号 ·数字对象标识代码:10.1007/978-3-319-08344-5_26
[30] Xi,L.,Feng,D.:FARB:无TTP的快速匿名声誉黑名单。摘自:《电子社会隐私问题第13次研讨会论文集》,第139-148页。ACM(2014)
[31] Xi,L.,Feng,D.:TPM 2.0中DAA相关API的形式化分析。收录人:Au,M.H.,Carminia,B.,Kuo,C.-C.J.(编辑)NSS 2014。LNCS,第8792卷,第421-434页。查姆施普林格(2014)。https://doi.org/10.1007/978-3-319-11698-3_32 ·doi:10.1007/978-3-319-11698-332
[32] Yu,K·Zbl 1404.94121号 ·doi:10.1007/978-3-642-33167-1_39
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。