×

交易明文-可模拟性,以实现选定的密文安全。 (英语) Zbl 1388.94073号

Cheng,Chen-Mou(编辑)等,公开密钥加密——PKC 2016。2016年3月6日至9日,第19届IACR公开密钥加密实践与理论国际会议,台湾台北。诉讼程序。第一部分柏林:施普林格出版社(ISBN 978-3-662-49383-0/pbk;978-3-562-49384-7/ebook)。计算机科学讲座笔记9614,3-34(2016)。
总结:在PKC 2014中,D.Dachman冷却【Lect.Notes Compute.Sci.8383,574–591(2014;Zbl 1310.94139号)]展示了一个基于PKE方案的选择密文(CCA)安全公钥加密(PKE)方案的构造,该方案在多个公钥存在的情况下同时满足称为弱模拟性和(标准模型)明文感知(sPA1)的安全属性。目前尚不清楚多密钥设置的明文意识是否等同于单密钥设置中更为常见的概念,并且通常认为明文意识是一个很强的安全假设(因为要实现它,我们必须依赖“知识”类型的假设)。在Dachman-Soled的构造中,底层PKE方案需要在存在\(2k+2\)公钥的情况下具有明文感知。{} 这项工作的主要结果是表明,Dachman Soled构造中所需的明文意识的强度可以以某种方式与其他构建块的“可模拟性”属性的强度进行“交易”。此外,我们还表明,我们可以“分离”一个假设,即单个PKE方案在构造时需要弱模拟和明文感知。具体来说,本文给出了CCA安全密钥封装机制(KEM)的两种新结构:第一种方案基于仅在2个密钥设置下选择明文(CPA)安全和明文感知的KEM,以及满足“略强”可模拟性而非弱可模拟性的PKE方案,称为“活板门模拟性”(由介绍S.G.Choi先生等[Asiacrypt 2009,Lect.Notes Compute.Sci.5912,287–302(2009;Zbl 1267.94053号)]). 我们的第二个方案基于KEM,KEM是1-有界CCA安全的[R.克拉默等人,Asiacrypt 2007,Lect。注释计算。科学。4833, 502–518 (2007;Zbl 1153.94363号)]和仅在单密钥设置中识别明文,以及可模拟的活门PKE方案。我们的结果添加了从一般假设(与Dachman-Soled使用的假设不可比)构建CCA安全PKE/KEM的新配方,特别是显示了Dachman-Soled构建中使用的构建块之间有趣的权衡。
关于整个系列,请参见[Zbl 1332.94005号].

MSC公司:

94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部

参考文献:

[1] CVE-2013-2009。cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2013-2099
[2] CVE-2015-2525。cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-2526
[3] CVE-2015-2525。cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2009-3275
[4] CVE-2016-2515。cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2515
[5] CVE-2016-2537。cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-2537
[6] Arzt,S.、Rasthofer,S.,Fritz,C.、Bodden,E.、Bartel,A.、Klein,J.、Traon,Y.L.、Octeau,D.、McDaniel,P.:流机器人:Android应用程序的精确上下文、流、场、对象敏感和生命周期感知污染分析。收录于:PLDI,第259-269页。ACM(2014)
[7] 球,T。;Podelski,A。;拉贾马尼,斯洛伐克;Margaria,T。;Yi,W.,用于模型检查的布尔和笛卡尔抽象C程序,系统构建和分析的工具和算法,268-283(2001),海德堡:斯普林格·Zbl 0978.68540号 ·doi:10.1007/3-540-45319-9_19
[8] Bandhakavi,S。;Tiku,N。;皮特曼,W。;国王,ST;Madhusudan,P。;Winslett,M.,使用VEX,Commun检查浏览器扩展的安全漏洞。ACM,54,9,91-99(2011)·doi:10.1145/1995376.1995398
[9] Berglund,M.,Drewes,F.,van der Merwe,B.:分析实际正则表达式匹配中的灾难性回溯行为。输入:AFL。EPTCS,第151卷,第109-123页(2014年)·Zbl 1464.68147号
[10] Chang,R.M.,Jiang,G.,Ivancic,F.,Sankaranarayanan,S.,Shmatikov,V.:昏迷输入:拒绝服务漏洞的静态检测。收录于:CSF,第186-199页。IEEE计算机学会(2009)
[11] Chaudhuri,A.,Foster,J.S.:ruby-on-rails web应用程序的符号安全分析。收录于:CCS,第585-594页。ACM(2010)
[12] Christensen,AS;莫勒,A。;密歇根州施瓦茨巴赫;Cousot,R.,《字符串表达式的精确分析》,《静态分析》,1-18(2003),海德堡:斯普林格出版社·Zbl 1067.68541号 ·doi:10.1007/3-540-44898-5_1
[13] 库索,P.,库索,R.:抽象解释:通过构造或近似不动点对程序进行静态分析的统一格模型。收录于:POPL,第238-252页。ACM(1977年)
[14] Crosby,S.A.,Wallach,D.S.:通过算法复杂性攻击拒绝服务。在:USENIX安全研讨会上。USENIX协会(2003)
[15] Dahse,J.,Holz,T.:web应用程序中二阶漏洞的静态检测。收录于:USENIX安全研讨会,第989-1003页。USENIX协会(2014)
[16] Huang,H.,Zhu,S.,Chen,K.,Liu,P.:从Android中的系统服务冻结到系统服务器关闭:您所需要的只是应用程序中的一个循环。收录于:CCS,第1236-1247页。ACM(2015)
[17] Kiezun,A.,Guo,P.J.,Jayaraman,K.,Ernst,M.D.:自动创建SQL注入和跨站点脚本攻击。摘自:ICSE,第199-209页。IEEE(2009年)
[18] Kirrage,J。;Rathnayake,A。;Thielecke,H。;洛佩兹,J。;黄,X。;Sandhu,R.,正则表达式拒绝服务攻击的静态分析,网络和系统安全,135-148(2013),海德堡:施普林格·文件编号:10.1007/978-3-642-38631-2_11
[19] Livshits,V.B.,Lam,M.S.:通过静态分析发现Java应用程序中的安全漏洞。在:USENIX安全研讨会上。USENIX协会(2005)
[20] Martin,M.C.,Livshits,V.B.,Lam,M.S.:使用PQL:一种程序查询语言查找应用程序错误和安全缺陷。在:OOPSLA,第365-383页。ACM(2005)
[21] Olivo,O.,Dillig,I.,Lin,C.:检测和利用web应用程序中的二阶拒绝服务漏洞。收录于:CCS,第616-628页。ACM(2015)
[22] Rathnayake,A.,Thielecke,H.:通过子结构逻辑对正则表达式指数运行时进行静态分析。CoRR abs/1405.7058(2014)
[23] Su,Z.,Wassermann,G.:web应用程序中命令注入攻击的本质。收录于:POPL,第372-382页。ACM(2006)·Zbl 1369.68158号
[24] 杉山,S。;Minamide,Y.,基于回溯检查正则表达式匹配的时间线性,IPSJ Online Trans。,7, 82-92 (2014) ·doi:10.2197/ipsjtrans.7.82
[25] 汤普森,K.,《编程技术:正则表达式搜索算法》,Commun。ACM,11,6,419-422(1968)·Zbl 0164.46205号 ·数字对象标识代码:10.1145/363347.363387
[26] Tripp,O.、Pistoia,M.、Fink,S.J.、Sridharan,M.和Weisman,O.:TAJ:web应用程序的有效污点分析。在:PLDI,第87-97页。ACM(2009)
[27] Wassermann,G.,Su,Z.:针对注入漏洞对web应用程序进行合理而精确的分析。参见:PLDI,第32-41页。ACM(2007)
[28] Wassermann,G.,Su,Z.:跨站点脚本漏洞的静态检测。收录于:ICSE,第171-180页。ACM(2008)
[29] Wassermann,G.,Yu,D.,Chander,A.,Dhurjati,D.,Inamura,H.,Su,Z.:web应用程序的动态测试输入生成。摘自:ISSTA,第249-260页。ACM(2008)
[30] 韦德曼,N。;Merwe,B。;Berglund,M。;沃森,B。;韩,Y-S;Salomaa,K.,利用NFA的模糊性分析回溯正则表达式匹配器的匹配时间行为,自动机的实现和应用,322-334(2016),Cham:Spriger,Cham·Zbl 1475.68169号 ·doi:10.1007/978-3-319-40946-727
[31] Wüstholz,V.,Olivo,O.,Heule,M.J.H.,Dillig,I.:使用正则表达式的程序中DoS漏洞的静态检测(扩展版本)。CoRR abs/1701.04045(2017)·兹比尔1452.68060
[32] Xie,Y.,Aiken,A.:脚本语言中安全漏洞的静态检测。在:USENIX安全研讨会上。USENIX协会(2006)
[33] Yu,F。;Alkhalaf,M。;布尔坦,T。;埃斯帕扎,J。;Majumdar,R.,《陌生人:PHP的基于自动机的字符串分析工具》,《系统构建和分析的工具和算法》,154-157(2010),海德堡:斯普林格,海德伯格·doi:10.1007/978-3642-12002-2_13
[34] Yu,F。;Alkhalaf,M。;布尔坦,T。;Ibarra,OH,基于Automata的符号字符串分析用于漏洞检测,FMSD,44,1,44-70(2014)·Zbl 1291.68272号
[35] Yu,F。;布尔坦,T。;Hardekopf,B。;Groce,A。;Musuvathi,M.,《字符串验证的字符串抽象》,《模型检查软件》,20-37(2011),海德堡:施普林格出版社·doi:10.1007/978-3-642-22306-83
[36] David,A.,Larsen,K.G.,Legay,A.,Nyman,U.,Wasowski,A.:定时I/O自动机:实时系统的完整规范理论。摘自:Johansson,K.H.,Yi,W.(编辑)《第13届ACM混合系统国际会议论文集:计算与控制》,HSCC 2010,瑞典斯德哥尔摩,2010年4月12-15日,第91-100页。ACM(2010)·Zbl 1361.68143号
[37] 大卫·A。;拉森,KG;Legay,A。;米库奇奥尼斯,M。;Margaria,T。;Steffen,B.,使用统计模型检查重温herschel-planck的可调度性,利用形式化方法的应用,验证和确认。应用和案例研究,293-307(2012),海德堡:施普林格·doi:10.1007/978-3-642-34032-1_28
[38] 大卫·A。;拉森,KG;Legay,A。;尼曼,美国。;Wasowski,A。;Bouajjani,A。;Chin,W-N,ECDAR:实时系统的组成设计和分析环境,验证和分析自动化技术,365-370(2010),海德堡:施普林格·doi:10.1007/978-3-642-15643-4_29
[39] David,N.、David,A.、Hansen,R.R.、Larsen,K.G.、Legay,A.、Olesen,M.C.、Probst,C.W.:用时间自动机模拟社会技术攻击。收录于:Bertino,E.,You,I.(编辑)《第七届ACM CCS内部安全威胁管理国际研讨会论文集》,MIST 2015,丹佛,科罗拉多州,美国,2015年10月16日,第21-28页。ACM(2015)
[40] Dierks,H。;库普弗施米德(Kupferschmid),S。;拉森,KG;Raskin,J-F;Thiagarajan,PS,《时间自动机的自动抽象细化》,《时间系统的形式化建模与分析》,114-129(2007),海德堡:斯普林格出版社·Zbl 1141.68431号 ·doi:10.1007/978-3-540-75454-1_10
[41] Gopalakrishnan,G。;Qadeer,S.,《计算机辅助验证》(2011),海德堡:施普林格·兹比尔1220.68006
[42] Herbreteau,F。;Srivathsan,B。;Walukiewicz,I.,《时间自动机的更好抽象》,Inf.Comput。,251, 67-90 (2016) ·Zbl 1353.68166号 ·doi:10.1016/j.ic-2016.07.004
[43] 詹森,PG;拉森,KG;斯尔巴,J。;瑟伦森,MG;Taankvist,JH;獾,吉咪;Rozier,KY,《用于显式验证定时系统的内存高效数据结构》,NASA形式方法,307-312(2014),海德堡:斯普林格,海德伯格·doi:10.1007/978-3-319-06200-626
[44] 杰森,JJ;拉斯穆森,JI;拉森,KG;大卫·A。;Raskin,J-F;Thiagarajan,PS,使用Uppaal Tiga进行气候控制器的引导控制器合成,时间系统的形式化建模和分析,227-240(2007年),海德堡:斯普林格·doi:10.1007/978-3-540-75454-1_17
[45] Jörgensen,K.Y.,Larsen,K.G.,Srba,J.:时间部件:用于验证闭合时间自动机的数据结构。收录于:Cassez,F.、Huuck,R.、Klein,G.、Schlich,B.(编辑)《第七届系统软件验证会议论文集》,2012年SSV,澳大利亚悉尼,2012年11月28日至30日。EPTCS,第102卷,第141-155页(2012年)
[46] 库普弗施米德(Kupferschmid),S。;霍夫曼,J。;Dierks,H。;贝尔曼,G。;Valmari,A.,《将人工智能规划启发式应用于定向模型检查》,《模型检查软件》,35-52(2006),海德堡:施普林格·Zbl 1178.68347号 ·doi:10.1007/11691617_3
[47] 库普弗施米德(Kupferschmid),S。;Wehrle,M。;Nebel,B。;Podelski,A。;古普塔,A。;S.Malik,比Uppaal更快?,计算机辅助验证,552-555(2008),海德堡:施普林格·doi:10.1007/978-3-540-70545-1_53
[48] 拉森,KG;米库奇奥尼斯,M。;穆尼兹,M。;斯尔巴,J。;Taankvist,JH;Chechik,M。;Raskin,J-F,控制器的在线和组合学习及其在地板供暖中的应用,系统构建和分析的工具和算法,244-259(2016),海德堡:斯普林格·doi:10.1007/978-3-662-49674-9_14
[49] 拉森,KG;贝尔曼,G。;Brinksma,E。;Fehnker,A。;Hune,T.等人。;Pettersson,P。;罗米恩,J。;Berry,G。;科蒙,H。;Finkel,A.,《尽可能便宜:定价时间自动机的有效成本最优可达性》,《计算机辅助验证》,493-505(2001),海德堡:斯普林格·Zbl 0991.68536号 ·doi:10.1007/3-540-44585-4_47
[50] Larsen,K.G.、Larsson,F.、Pettersson,P.、Yi,W.:实时系统的有效验证:紧凑的数据结构和状态空间缩减。摘自:第18届IEEE实时系统研讨会(RTSS 1997)会议记录,美国加利福尼亚州旧金山,1997年12月3-5日,第14-24页。IEEE计算机学会(1997)
[51] 拉森,KG;Mikucionis,M。;尼尔森,B。;Grabowski,J。;尼尔森,B.,《使用Uppaal的实时系统在线测试》,《软件测试的形式化方法》,79-94(2005),海德堡:斯普林格·Zbl 1081.68574号 ·doi:10.1007/978-3-540-31848-46
[52] Larsen,K.G.,Mikucionis,M.,Nielsen,B.,Skou,A.:使用UPPAAL-TRON测试实时嵌入式软件:工业案例研究。摘自:Wolf,W.H.(编辑)《2005年第五届ACM嵌入式软件国际会议论文集》,美国新泽西州泽西市,2005年9月18日至22日,第299-306页。ACM(2005)
[53] 拉森,KG;米库奇奥尼斯,M。;Taankvist,JH;梅耶,R。;Platzer,A。;Wehrheim,H.,《安全和最佳自适应巡航控制》,《正确的系统设计》,260-277(2015),海德堡:斯普林格·Zbl 1444.68183号 ·doi:10.1007/978-3-319-2306-6_17
[54] 拉森,KG;Pettersson,P。;Yi,W.,UPPAAL简介,STTT,1,1-2,134-152(1997)·Zbl 1060.68577号 ·doi:10.1007/s100090050010
[55] Maler,O.,Larsen,K.G.,Krogh,B.H.:基于区域的持续时间概率自动机分析。In:Chen,Y.-F.,Rezine,A.(编辑)《第12届无限状态系统验证国际研讨会论文集》,INFINITY 2010,新加坡,2010年9月21日。EPTCS,第39卷,第33-46页(2010年)
[56] Mikucionis,M.,Larsen,K.G.,Nielsen,B.:T-UPPAAL:实时系统的基于模型的在线测试。摘自:第19届IEEE自动化软件工程国际会议(ASE 2004),奥地利林茨,2004年9月20日至25日,第396-397页。IEEE计算机学会(2004)
[57] Raskin,J-F;Thiagarajan,PS,《时间系统的形式化建模与分析》(2007),海德堡:施普林格出版社·Zbl 1138.68007号
[58] Tretman,J.:一致性测试的正式方法。收录于:Rafiq,O.(编辑)协议测试系统,VI,IFIP TC6/WG6.1第六届协议测试系统国际研讨会会议记录,法国保罗,1993年9月28日至30日。IFIP交易,第C-19卷,第257-276页。北荷兰(1993)
[59] 范·格拉贝克,RJ;Höfner,P。;波特曼,M。;Tan,WL,AODV路由协议建模与验证,Distrib.Comput。,29, 4, 279-315 (2016) ·Zbl 1386.68019号 ·doi:10.1007/s00446-015-0262-7
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。