基于LPN的两轮中间人攻击安全认证协议
在当今的信息安全领域,认证协议的安全性至关重要。本文将深入探讨基于学习奇偶噪声(LPN)假设的两轮认证协议,特别是针对中间人攻击的安全性。
1. 基于LPN假设的认证协议概述
首先,让我们来看看基于LPN相关假设的认证协议。以下是这些协议的详细信息表格:
| 协议 | 轮数 | 假设 | 主动安全性 | sMiM安全性 | 密钥大小 | 通信复杂度 | 密钥大小权衡 | 通信复杂度权衡 |
| — | — | — | — | — | — | — | — | — |
| HB [16] | 2 | LPNₗ,ᵧ | – | – | ℓ | ℓ² | ℓ² | 2ℓ |
| HB+ [18] | 3 | LPNₗ,ᵧ | q√ϵ | – | 2ℓ | 2ℓ² | 2ℓ² | 3ℓ |
| AUTH2 [20] | 2 | LPNₗ,ᵧ | qϵ | – | 2ℓ | ℓ² | 2ℓ² | 2ℓ |
| Lapin [15] | Field - LPNₗ,ᵧ | 2ℓ | 2ℓ | – | – | – | – |
| MAC2 [20] | 2 | LPNₗ,ᵧ | qϵ | qϵ | 3ℓ² | ℓ² | ℓ³ | 4ℓ |
| Lapin + MAC2 [15] | Field - LPNₗ,ᵧ | ℓ² | 4ℓ | – | – | – | – |
| LM [22] | 3 | LPNₗ,ᵧ | q√ϵ | ℓ² (∗∗) | ℓ² | ℓ² | 3ℓ |
| | Field - LPNₗ,ᵧ | 4ℓ | 3ℓ | – | – | – | – |
超级会员免费看
订阅专栏 解锁全文
24

被折叠的 条评论
为什么被折叠?



