时间戳服务安全分析与恶意行为防范
在时间戳服务(TSA)的安全领域,外部审计的可能性能够有效遏制TSA的不当行为。接下来,我们将深入探讨外部攻击者和恶意TSA的相关情况。
1. 外部攻击者分析
1.1 受限模型下的外部攻击者A1
为了便于进行安全分析,我们先考虑一个受限的外部攻击者模型。攻击者A1可以访问以下数据:
- 承诺列表C(初始为[c1])
- HS中的剩余数据(初始为[Cert])
A1可以请求TSA为其选择的哈希值颁发一定数量的时间戳。随着请求数量的增加(请求数量受安全参数κ = log₂q的多项式限制),列表C和文件HS都会增长。若A1能成功发布一个有效的三元组(S′j, ℓ′j, j),其中S′j是可以用TSA公钥y验证的Schnorr签名,且对应一个未使用的承诺cj,则A1获胜。
定理1 :在标准模型下,如果求解⟨g⟩中的离散对数问题(DLP)的成功概率可忽略不计,那么A1的优势也可忽略不计。
证明 :假设A1运行的算法F1能针对n个未使用的承诺生成有效的三元组(S′j, ℓ′j, j),设F1的成功概率为δ(n)₁。基于此,我们构建算法5来尝试求解b的离散对数a(即找到a使得b = gᵃ)。
Input
: a finite group generated by element g
an element b ∈⟨g⟩for which discrete logarithm a is sought
Output : d
超级会员免费看
订阅专栏 解锁全文
1093

被折叠的 条评论
为什么被折叠?



