存在妥协对手情况下的安全建模与分析
1. 引言
在当今的计算环境中,许多加密协议需要在各种形式的破坏下正常工作。例如,使用签名认证交换半密钥的Diffie - Hellman密钥协商协议,能提供完美前向保密性(PFS),即即使签名密钥后来被对手获取,生成的密钥仍然保密。设计在不同对手破坏形式下仍能正常工作的协议具有重要的实际意义,它反映了计算环境中不同保护级别(用户空间、内核空间、硬件安全模块)对加密函数计算和密钥存储的多方面需求。
目前,符号化和计算化方法在处理这个问题上有不同的程度。大多数符号化形式基于Dolev - Yao模型,该模型对诚实和破坏的定义较为有限,要么主体从一开始就是诚实的并始终保守秘密,要么就是完全恶意的并受对手控制。在这种有限的视角下,很难区分早期密钥交换协议(如双边密钥交换协议)和先进协议(如(H)MQV)的安全性,也无法看出将长期密钥存储在防篡改模块或在加密协处理器中进行部分计算的好处。
相比之下,计算化方法的研究人员探索了更强的对手模型,允许主体在协议执行过程中被选择性破坏,例如短期或长期秘密、中间计算结果可能在不同时间被对手获取。这些模型用于建立更强的安全属性,如完美前向保密性或抵御状态泄露攻击。然而,这些计算模型也有缺点,它们主要是为密钥协商协议定义的,并且缺乏自动化工具支持。
我们提出了一个框架,用于分析存在具有广泛破坏能力的对手的安全协议。该框架能够对计算化环境中研究的对手模型进行类比建模,为之前仅在计算化环境中存在的对手和安全属性提供符号化定义,统一和泛化了许多现有的安全属性。我们还扩展了符号化协议分析工具Scyther,使其成为第一个系统支持弱完美前向保密性、密钥泄露冒充和能揭示代理本地状态的对手等概念的自动化工具。通
超级会员免费看
订阅专栏 解锁全文
45

被折叠的 条评论
为什么被折叠?



