基于按需丰富的Diffie - Hellman协议分析
1. CPSA分析DHCR的工作流程
CPSA(Cryptographic Protocol Shapes Analyzer)在分析DHCR(Diffie - Hellman Key Exchange with Certificate - based Registration)协议时,主要聚焦于UMX密钥计算的抗冒充性。以发起者角色运行的情况为例,旨在确保响应者至少完成了匹配运行的前三个步骤。
1.1 起始点
从图3所示的问题开始,参与者A扮演发起者角色,完成了协议的完整本地运行,并从注册角色的真实运行中接收到了参与者B的长期公共值。假设B的私有值ltx(B)未被泄露且是新生成的,A的长期秘密ltx(A)可能被泄露,但临时值x是新生成且对手无法获取的,同时A和B是不同的参与者。
1.2 探索树
CPSA生成的探索树如图4所示,树中的每个项(骨架)描述了协议参与者的行为和一些假设。例如,骨架0包含了关于ltx(B)和A的临时值x的假设。探索树中有一个蓝色粗体的骨架1(图5)和一个从骨架2开始的全红色子树。骨架1是一个形状,表示满足起始骨架0的最简单可能执行;红色骨架是死骨架,表示搜索已排除的可能性。
graph TD;
A[骨架0] --> B[骨架1];
A --> C[骨架2];
C --> D[骨架3];
D --> E[骨架4];
E --> F[骨架5];
E --> G[骨架6];
E --&g
超级会员免费看
订阅专栏 解锁全文
965

被折叠的 条评论
为什么被折叠?



