安全数据库协议中伪随机函数假设的攻击分析
1. 引言
在安全数据库(DB)协议中,伪随机函数(PRF)假设常被用于保障协议的安全性。然而,基于PRF构建的一些协议可能存在漏洞,容易受到距离欺诈(DF)和中间人(MiM)攻击。本文将详细分析几种基于PRF的DB协议,并阐述针对这些协议的攻击方法。
2. “陷门PRF”构造与攻击原理
“陷门PRF”的构造可能会引发DF和MiM攻击。MiM攻击的基本思想依赖于一个PRF $(f_x)_{x\in K}$,当 $y = g_x(cte) + x$ 时,$f_x(y) = x$,其中 $g_x$ 是给定PRF $G$ 的一个实例。攻击者可以通过向证明者查询特定的挑战集 $c_i$ 得到 $y$,然后将 $y$ 作为随机数从证明者处提取 $x$。
3. 基于PRF的攻击分析
3.1 TDB协议
TDB协议分为初始化阶段和距离界定阶段。
- 初始化阶段 :证明者 $P$ 和验证者 $V$ 共享一个秘密 $s$,并分别选择随机数 $N_P$ 和 $N_V$ 并交换。然后,双方使用 $(n, k)$ 阈值方案和伪随机函数 $f_s$ 计算一个 $n×m$ 矩阵 $R$。
- 距离界定阶段 :验证者 $V$ 选择随机挑战 $c_i$ 并发送给证明者 $P$,证明者 $P$ 以矩阵 $R$ 中相应的元素 $r_{c_i,i}$ 作为响应。验证者 $V$ 测量响应延迟 $\Delta t_i$,并在结束后检查响应是否正确以及 $\Delta t_i$ 是否满足 $\Delta t_i \l
超级会员免费看
订阅专栏 解锁全文
1417

被折叠的 条评论
为什么被折叠?



