符号化定时轨迹等价性与基于身份的协议符号化分析
在当今的网络信息系统中,安全协议的可靠性至关重要。本文将介绍符号化定时轨迹等价性以及基于身份的协议符号化分析的相关内容。
符号化定时轨迹等价性
时间约束与观测等价性
从时间约束 $TC’$ 可以推断出 $tG’_3 = tG’_2 + rmac$。很明显,观测等价性的时间变量条件无法满足,因为 $tG_2 = tG’_2$ 和 $tG_6 = tG’_3$ 不能同时成立。定义 11.4 假设存在一个强大的入侵者,能够区分与不同时间相关的可观测项,即使时间差异极小。这可能导致误报,因为该定义可能会标记出实际上无法实施的攻击。
为了避免这种情况,可以放宽定义 11.4 的条件,考虑即使可观测项的时间在一定范围内不同,也认为它们是等价的。将定义 11.4 替换为以下条件:
$\forall \vec{tt}. (TC \Rightarrow \exists \vec{tt}’. (TC’ \land |tG_1 - tG’_1| \leq \epsilon \land \cdots \land |tG_N - tG’_N| \leq \epsilon))$
$\forall \vec{tt}’. (TC’ \Rightarrow \exists \vec{tt}. (TC \land |tG_1 - tG’_1| \leq \epsilon \land \cdots \land |tG_N - tG’_N| \leq \epsilon))$
$\epsilon$ 的值越大,入侵者测量可观测项时间的能力就越弱。例如,如果 $\epsilon$ 是加密项的时间,那么相应较弱的入侵者就无法实施
超级会员免费看
订阅专栏 解锁全文

1万+

被折叠的 条评论
为什么被折叠?



