深度认证的密码学视角:授权链接认证探索
1. 相关工作与背景
近年来,远程认证机制和 5G 标准遭受了诸多攻击。为保障这些标准的安全性,可采用形式化方法、密码学等工具进行建模和证明。然而,当前形式化的缺失导致攻击日益增多。可证明密码学是解决这一问题的有效途径,它能帮助我们更好地理解安全模型、攻击者的目标和手段,以及攻击者可查询的预言机。
部分密码学原语已得到良好的形式化,如直接匿名认证(DAA),它能在保护平台用户隐私的同时实现可信计算机的远程认证。可证明密码学还成功用于形式化安全协议,如认证密钥交换。我们的目标是独立建模不同的安全组件,并将它们组合起来,以证明新安全机制的安全性。
此前,已有一些关于认证的研究,但存在不足。例如,Lauer 和 Kuntze 首次考虑了深度认证,但其解决方案缺乏安全证明和严格分析。软件认证与远程认证不同,它无法依靠密码学秘密来认证证明者设备。
2. 迈向授权链接认证
我们的核心贡献是在深度认证中实现层绑定,提出了一种新的原语——授权链接认证。它由逐步增强的原语构建而成,每个中间步骤都有双重作用:一方面,它形式化了对认证有独立意义的安全保证;另一方面,它为特定密码学原语能实现的保证提供了直观理解。
认证过程主要分为以下几个步骤:
1. 基本认证(Basic Attestation) :这是架构中最基础的步骤,是一种抽象算法,用于在给定新鲜、诚实生成的随机数时,让单个参与方(如虚拟化平台的组件)生成其状态的认证。基本认证不使用密码学,而是在启动时使用根信任(RoT)对寄存器进行认证。
2. 认证认证(Authen
超级会员免费看
订阅专栏 解锁全文
505

被折叠的 条评论
为什么被折叠?



