连续事后泄漏弹性密钥交换技术解析
1. 敌手交互与查询机制
在密钥交换过程中,敌手(一个概率算法)能控制各方之间的交互与通信。具体而言,敌手可发起会话、传递协议消息,还能创建、更改、删除或重新排序消息,并且可以获取某些短期和长期秘密。当一方使用其长期密钥进行操作时,敌手能获取有关该长期密钥的泄漏信息。
敌手可通过以下查询来模拟正常通信和获取秘密信息:
- Send(U, V, s, m, f)查询 :预言机 $\pi_s^{U,V}$ 根据协议规范对接收到的消息 $m$ 进行处理,计算下一个协议消息,并将其与泄漏信息 $f(sk_U)$ 一同发送给敌手 $A$。敌手也可使用此查询以空消息 $m$ 和泄漏函数 $f$ 作为发起方激活新的协议实例。
- SessionKeyReveal(U, V, s)查询 :若预言机 $\pi_s^{U,V}$ 处于接受状态,敌手将获得该预言机的会话密钥。
- EphemeralKeyReveal(U, V, s)查询 :敌手可获得预言机 $\pi_s^{U,V}$ 的临时密钥。
- Corrupt(U)查询 :敌手将获得主体 $U$ 的长期秘密,但此查询不会向敌手透露任何会话密钥或临时密钥。
2. 泄漏建模
在密钥交换安全模型中,考虑了协议主体长期秘密密钥的连续泄漏。由于长期秘密密钥会在多个协议会话中使用,一个会话中的长期秘密密钥泄漏会影响到使用相同长期密钥的其他会话的安全性。基于“只有计算会泄漏信息”的前提,将泄漏建模为在使用秘密密
超级会员免费看
订阅专栏 解锁全文
11

被折叠的 条评论
为什么被折叠?



