基于LPN的两轮中间人安全认证协议
1. 概率分析与证明
在相关的安全分析中,我们需要考虑不同情况下的概率。首先,对于某些概率的计算,有如下结论:
- 某一分子概率上限为 (1/(|F|(|F| - 1))),分母为 (1/|F|),由此可得 (Pr [ τ ′ 2 = t | σ_2 = τ_2 ◦K_F + Y ] ≤1/(|F| - 1))。
- 由于 (\epsilon) - 右标签稀疏性,最多有 (\epsilon · |F|) 个右标签 (\tau ′_2) 能通过验证,所以 (Pr [ H_A^3 ⇒true | c′ = c ∧σ_1 = σ′_1 ] ≤\epsilon · \frac{|F|}{|F| - 1})。
- 当 (c′ = c) 且 (\sigma_1 \neq σ′_1) 时,攻击者输入不同的响应,根据引理 2,对于每个可能的 (t) 使得 (V′_K(c, (σ′_1, t)) = accept),有 (Pr [ τ ′_2 = t ] = Pr [ H {KH}(σ′) = K_F · t + σ′_2 ] ≤δ/|F|)。再结合 (\epsilon) - 右标签稀疏性,可得 (Pr [ H_A^3 ⇒true | c′ = c ∧σ_1 \neq σ′_1 ] ≤\epsilonδ)。
将上述三种情况综合起来,所有相关项的概率上限都为 (\epsilon · δ · \frac{|F|}{|F| - 1}),因此 (Pr [ H_A^3 ⇒true ] ≤\epsilon · δ · \frac{|F|}{|F| - 1})。
对于引理 6 的证明,攻击者 (B) 用于 (ROR - CM
超级会员免费看
订阅专栏 解锁全文
30

被折叠的 条评论
为什么被折叠?



