密码协议分析与规范约束缩小技术
避免攻击的机制
在密码学协议中,为避免特定攻击,有几种简单且低成本的机制。一种是在多方计算(MPC)结束返回密文块时,代理向客户端发送注入随机数的安全哈希值。后续当随机数在发送到一次性邮箱地址的消息中被发现时,就能轻松验证其是否与SCI构造期间发送给客户端的哈希随机数匹配。这样一来,只要事后能检测到代理的不当行为,就无需假定密钥的初始纯洁性。另一种成本稍高的方法是,代理向客户端发送一个零知识证明,表明其知晓注入的随机数,客户端可借此停止协议并防止攻击。
Wang等人仅提及双方使用通用MPC计算加密消息中加密随机数部分的块,但指定MPC的输出发送给代理。若不假定密钥初始纯洁性,还可将输出发送给客户端而非代理。例如,若使用混淆电路(如他们对预期SCI开销的分析),可反转混淆者和评估者的角色,这在通信开销上可能更高效,因为客户端无论如何都需要此输出生成密文的其余部分。
对TLS协议的分析
引入的攻击因TLS会话恢复的密钥格式要求而被排除,但分析表明,TLS的SCI证明(使用特定构造)必须明确利用TLS会话密钥的初始纯洁性。提出的修改后的SCI构造似乎可避免假定会话密钥的初始纯洁性,但这些构造仍需新的安全证明。若客户端和代理的计算能力不同,即便协议只是将MPC的输出从代理改为客户端,也需考虑性能问题。
密码协议分析工具与背景
形式化分析密码协议已成为重写技术在安全领域最成功的应用之一。现有大量相关文献及多种工具,如NRL协议分析器、FDR、ProVerif、AVISPA、Maude - NPA、Scyther、AKISS和Tamarin等。同时,扩展这些工具以推理不同类型的密码属性(即等式
超级会员免费看
订阅专栏 解锁全文
23

被折叠的 条评论
为什么被折叠?



