密码协议安全保障与形式化分析
在密码学领域,确保协议的安全性至关重要。下面我们将深入探讨密码协议安全保障相关内容,以及形式化分析方法。
密码协议安全保障
首先,来看攻击者获胜概率的相关内容。对于攻击者 (I),有 (Prob[I wins] \leq \frac{1}{2}(1 + Prob[Bad]) \leq \frac{1}{2}(1 + l * Adv) = \frac{1}{2} + \frac{l * Adv}{2})。由于攻击者 (I) 是概率多项式时间(PPT)攻击者,所以 (\frac{l * Adv}{2}) 是可忽略的。这意味着攻击者 (I) 正确猜出比特 (b) 的概率不超过 (\frac{1}{2}) 加上安全参数中的一个可忽略分数。
接着,分析一个 MK - 安全协议 (\Pi) 需满足的安全属性。若不满足这些属性,协议就不能被认为是 MK - 安全的:
- 参与者对对方主体活性的信任 :如果参与者 (P_i)(或 (P_j))不相信预期对方主体 (P_j)(或 (P_i))的活性,根据定理 6.3,(P_i)(或 (P_j))可能向对方发送了受损或旧的挑战。攻击者可以通过伪装成 (P_j)(或 (P_i))向 (P_i)(或 (P_j))重放记录的陈旧消息,或者不要求对 (P_i)(或 (P_j))的挑战做出响应而直接发动攻击。像 Otway - Rees 协议、修订后的 Woo - Lam 协议就是典型例子。
- 新会话密钥 (k) 的机密性 :若参与者 (P_i)(或 (P_j))认为新会话密钥 (k) 的机密性已被破坏,根据引理 4.2,攻击者在定义
超级会员免费看
订阅专栏 解锁全文
1415

被折叠的 条评论
为什么被折叠?



