可证明认证的群组Diffie - Hellman密钥交换与全分布式阈值RSA方案解析
1. 可证明认证的群组Diffie - Hellman密钥交换
在可证明认证的群组Diffie - Hellman密钥交换中,我们考虑一个敌手A,它能在时间T内以优势ε破坏协议P的AKE安全性。基于此敌手,我们构建一个(T ′′, ε′′) - 伪造者F和一个(T ′, ε′) - G - CDHΓs攻击者∆。
- 伪造者F :假设敌手A通过伪造签名(概率大于ν)来破坏协议P,这里的签名是关于某个玩家的(公共)LL密钥。我们由此构建伪造者F,它能输出关于给定(公共)LL密钥Kp的伪造签名(σ, m),该伪造者的工作方式与文献[11]中描述的一致,详细内容可参考相关完整版本。
- G - CDHΓs攻击者∆ :假设敌手A在不产生伪造签名的情况下破坏协议P。此时,以小于ν的概率,使用LLU签名的(有效)流来自玩家U而非敌手A(当然是在敌手A破坏U之前)。由于JOIN1和REMOVE1流中包含了先前广播的值,因此涉及这些流的重放攻击无需考虑。对于SETUP1的重放攻击,已有Bresson等人证明其在并发执行时是安全的。
我们从敌手A构建一个G - CDHΓs攻击者∆,它接收随机大小为s的G - CDHΓs实例D作为输入,并输出与该实例相关的Diffie - Hellman秘密值(即gx1…xs)。具体来说,G - CDHΓs的大小s∈[1, n],Γs的形式如下:
[
\Gamma_s = \bigcup_{2\leq j\leq s - 2}{
{i | 1\leq i\leq j, i
超级会员免费看
订阅专栏 解锁全文
84

被折叠的 条评论
为什么被折叠?



