×

使用超分布量化秘密生成的漏洞。 (英语) Zbl 1444.94039号

Maffei,Matteo(编辑)等人,《安全与信任原则》。2017年4月22日至29日在瑞典乌普萨拉举行的第六届国际会议,即2017年POST,是欧洲软件理论与实践联合会议的一部分。诉讼程序。柏林:斯普林格。莱克特。注释计算。科学。10204, 26-48 (2017).
摘要:定量信息流(QIF)的传统方法将对手对可能的秘密值的先验知识表示为单个概率分布。这种表示可能会遗漏重要的结构。例如,以这种方式表示有关系统用户密码的先验知识,忽略了许多用户使用某种策略生成密码的事实。了解这些策略可以帮助对手猜测秘密,因此忽略它们可能会低估秘密的脆弱性。本文将策略显式建模为秘密分布,并将对手先验知识的表示从秘密分布推广到环境,即策略分布(因此,秘密分布的分布称为超分布)。通过将信息理论技术应用于环境,我们得出了QIF传统方法的几个有意义的推广。特别是,我们将秘密的脆弱性与生成秘密的策略的脆弱性区分开来,从而通过聚合区分安全性,聚合依赖于策略的不确定性,而安全性依赖于策略中的内在不确定性。我们还证明,准确地量化秘密的脆弱性,不需要进一步概括先验知识(例如,通过使用更高阶的分布)。
关于整个系列,请参见[Zbl 1360.68017号].

MSC公司:

94A60 密码学
PDF格式BibTeX公司 XML格式引用

参考文献:

[1] Millen,J.K.:暗渠容量。摘自:IEEE安全与隐私研讨会(S&P)会议记录(1987)
[2] McLean,J.:安全模型,信息流。摘自:IEEE安全与隐私研讨会(S&P)会议记录(1990年)
[3] Gray III,J.W.:信息流安全的数学基础。摘自:IEEE安全与隐私研讨会(S&P)会议记录(1991年)
[4] Clark,D.,Hunt,S.,Malacaria,P.:机密数据泄漏的定量分析。In:编程语言定量方面研讨会(2001)
[5] Boreale,M.:量化过程计算中的信息泄漏。收录:Bugliesi,M.、Preneel,B.、Sassone,V.、Wegener,I.(编辑)ICALP 2006。LNCS,第4052卷,第119-131页。斯普林格,海德堡(2006)。doi:10.1007/11787006_11·Zbl 1133.68382号 ·doi:10.1007/11787006_11
[6] Malacaria,P.:评估循环结构的安全威胁。摘自:ACM SIGPLAN编程语言原则会议(POPL)会议记录(2007年)·兹比尔1295.68089
[7] Chatzikokolakis,K.,Palamidessi,C.,Panangaden,P.:作为噪声信道的匿名协议。Inf.计算。206, 378-401 (2008) ·Zbl 1147.68394号 ·doi:10.1016/j.ic.2007.07.003
[8] 史密斯:在定量信息流的基础上。收录:Alfaro,L.(编辑)FoSSaCS 2009。LNCS,第5504卷,第288-302页。斯普林格,海德堡(2009)。doi:10.1007/978-3642-00596-121·兹比尔12346.8101 ·doi:10.1007/978-3-642-00596-1_21
[9] Köpf,B.,Basin,D.:自动推导自适应旁道攻击的信息理论边界。J.计算。安全。19(1), 1-31 (2011) ·doi:10.3233/JCS-2009-0397
[10] Boreale,M.,Pampaloni,F.,Paolini,M.:一次性攻击下的渐进信息泄漏。摘自:Hofmann,M.(编辑)FoSSaCS 2011。LNCS,第6604卷,第396-410页。斯普林格,海德堡(2011)。doi:10.1007/978-3-642-19805-2-27·Zbl 1326.94077号 ·doi:10.1007/978-3-642-19805-2-27
[11] Alvim,M.S.、AndréS,M.E.、Palamidessi,C.:交互系统中的定量信息流。J.计算。安全。20(1), 3-50 (2012) ·doi:10.3233/JCS-2011-0433
[12] McIver,A.、Morgan,C.、Smith,G.、Espinoza,B.、Meinicke,L.:抽象渠道及其稳健的信息泄漏排序。收录于:Abadi,M.、Kremer,S.(编辑)《2014年邮报》。LNCS,第8414卷,第83-102页。斯普林格,海德堡(2014)。doi:10.1007/978-3-642-54792-85·Zbl 1461.68081号 ·doi:10.1007/978-3-642-54792-85
[13] Clarkson,M.R.,Schneider,F.B.:完整性的量化。数学。结构。计算。科学。25(2), 207-258 (2015) ·Zbl 1361.68080号 ·doi:10.1017/S0960129513000595
[14] Mardziel,P.,Alvim,M.S.,Hicks,M.,Clarkson,M.:量化动态秘密的信息流。摘自:IEEE安全与隐私研讨会(S&P)会议记录(2014年)
[15] Alvim,M.S.,Mardziel,P.,Hicks,M.:使用超分布量化秘密生成的漏洞(扩展版)(2017年)。arXiv:1701.04174[cs.CR]
[16] Chatzikokolakis,K.,Palamidessi,C.,Panangaden,P.:关于信息采集协议中的贝叶斯风险。J.计算。安全。16(5), 531-571 (2008) ·doi:10.3233/JCS-2008-0333
[17] 香农:传播的数学理论。贝尔系统。《技术期刊》27,379-423(1948)·Zbl 1154.94303号 ·doi:10.1002/j.1538-7305.1948.tb01338.x
[18] Massey,J.L.:猜测,熵。收录:IEEE信息理论国际研讨会(ISIT)会议记录(1994年)
[19] Alvim,M.S.,Chatzikokolakis,K.,Palamidessi,C.,Smith,G.:使用广义增益函数测量信息泄漏。摘自:IEEE计算机安全基础研讨会(CSF)会议记录(2012年)
[20] McIver,A.,Meinicke,L.,Morgan,C.:概率不干扰中Bayes风险的组合闭包。收录于:《自动机、语言和程序设计国际学术讨论会论文集》(2014)·兹比尔1288.68024
[21] Alvim,M.S.、Chatzikokolakis,K.、McIver,A.、Morgan,C.、Palamidessi,C.和Smith,G.:信息泄漏公理。摘自:IEEE计算机安全基础研讨会(CSF)会议记录(2016年)·Zbl 1423.68159号
[22] 万斯:如果你的密码是123456,就让它黑客吧。http://www.nytimes.com/2010/01/21/technology/21password.html。2016年4月16日访问
[23] Mardziel,P.,Alvim,M.S.,Hicks,M.:量化信息流中的对手收益vs.防守损失。In:计算机安全基础(FCS)研讨会(2014年)
[24] Alvim,M.S.、Chatzikokolakis,K.、McIver,A.、Morgan,C.、Palamidessi,C.和Smith,G.:泄漏的加法、乘法概念及其容量。摘自:IEEE计算机安全基础研讨会(CSF)会议记录(2014年)
[25] Desharnais,J.,Jagadeesan,R.,Gupta,V.,Panangaden,P.:概率过程弱互模拟的度量模拟。摘自:计算机科学逻辑会议论文集(2002年)·Zbl 1012.68139号
[26] O'Neill,K.R.,Clarkson,M.R.,Chong,S.:交互式程序的信息流安全。摘自:IEEE计算机安全基础研讨会(CSF)会议记录(2006年)
[27] Wittbold,J.T.,Johnson,D.M.:非确定性系统中的信息流。摘自:IEEE安全与隐私研讨会(S&P)会议记录(1990年)
[28] Clark,D.,Hunt,S.:确定性交互程序的无干扰。摘自:Degano,P.、Guttman,J.、Martinelli,F.(编辑)FAST 2008。LNCS,第5491卷,第50-66页。斯普林格,海德堡(2009)。doi:10.1007/978-3-642-01465-94·doi:10.1007/978-3-642-01465-94
[29] R·肖克里。
此参考列表基于出版商或数字数学图书馆提供的信息。其项与zbMATH标识符进行启发式匹配,可能包含数据转换错误。在某些情况下,zbMATH Open的数据对这些数据进行了补充/增强。这试图尽可能准确地反映原始论文中列出的参考文献,而不要求完整或完全匹配。