安全匿名通道:模型、目标与组合推理
1. 引言
在当今数字化时代,信息的安全传输至关重要。为了确保信息在传输过程中的真实性、保密性和安全性,人们提出了各种通道模型。本文将介绍两种重要的通道模型:理想通道模型(ICM)和密码学通道模型(CCM),并探讨如何将通道作为协议的目标以及通道的组合推理。
2. 理想通道模型(ICM)与入侵者规则
ICM 中定义了一些入侵者规则,这些规则描述了在不同条件下入侵者对消息的了解情况。以下是一些重要的规则:
- iknows(B).iknows(M).dishonest(A) ⇒ athChA,B(M)
- athChA,B(M) ⇒ iknows(M)
- iknows(B).iknows(M) ⇒ cnfChB(M)
- cnfChB(M).dishonest(B) ⇒ iknows(M)
- iknows(B).iknows(M).dishonest(A) ⇒ secChA,B(M)
- secChA,B(M).dishonest(B) ⇒ iknows(M)
这些规则表明,在某些条件下,入侵者可以通过诚实代理的知识和不诚实代理的行为来获取消息。
3. 密码学通道模型(CCM)
3.1 CCM 的基本概念
CCM 是一种基于非对称密码学的密码学实现。为了区分不同类型的通道,引入了新的符号 atag </
超级会员免费看
订阅专栏 解锁全文
34

被折叠的 条评论
为什么被折叠?



