14、安全数据库协议中伪随机函数假设的攻击分析

安全数据库协议中伪随机函数假设的攻击分析

1. 引言

在安全数据库(DB)协议中,伪随机函数(PRF)假设常被用于保障协议的安全性。然而,基于PRF构建的一些协议可能存在漏洞,容易受到距离欺诈(DF)和中间人(MiM)攻击。本文将详细分析几种基于PRF的DB协议,并阐述针对这些协议的攻击方法。

2. “陷门PRF”构造与攻击原理

“陷门PRF”的构造可能会引发DF和MiM攻击。MiM攻击的基本思想依赖于一个PRF $(f_x)_{x\in K}$,当 $y = g_x(cte) + x$ 时,$f_x(y) = x$,其中 $g_x$ 是给定PRF $G$ 的一个实例。攻击者可以通过向证明者查询特定的挑战集 $c_i$ 得到 $y$,然后将 $y$ 作为随机数从证明者处提取 $x$。

3. 基于PRF的攻击分析
3.1 TDB协议

TDB协议分为初始化阶段和距离界定阶段。
- 初始化阶段 :证明者 $P$ 和验证者 $V$ 共享一个秘密 $s$,并分别选择随机数 $N_P$ 和 $N_V$ 并交换。然后,双方使用 $(n, k)$ 阈值方案和伪随机函数 $f_s$ 计算一个 $n×m$ 矩阵 $R$。
- 距离界定阶段 :验证者 $V$ 选择随机挑战 $c_i$ 并发送给证明者 $P$,证明者 $P$ 以矩阵 $R$ 中相应的元素 $r_{c_i,i}$ 作为响应。验证者 $V$ 测量响应延迟 $\Delta t_i$,并在结束后检查响应是否正确以及 $\Delta t_i$ 是否满足 $\Delta t_i \l

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值