可证明抵御重置攻击的身份识别方案与互联网密钥交换可扩展性分析
在当今数字化的时代,身份识别和密钥管理是保障网络安全的重要环节。身份识别方案需要抵御各种攻击,以确保用户身份的真实性和安全性;而互联网密钥交换协议则需要具备良好的可扩展性,以应对日益增长的网络需求。本文将深入探讨一种可证明抵御重置攻击的身份识别方案,以及互联网密钥交换协议的可扩展性。
身份识别方案相关内容
模型与定义
身份识别协议是一个三阶段协议,包含消息 MSG1、MSG2 和 MSG3。其中,MSG1 标志着协议执行的开始,MSG3 是最终消息。该识别模型中有四个参与者:可信第三方、证明者、验证者和攻击者。可信第三方处于离线状态,在新用户初始注册时为其颁发合法证书。
为区分攻击者的能力,采用了两种攻击模型:
- 预处理模型 :在挑战消息 MSG2 给出之前,攻击者可访问证明者的预言机。攻击者的行动分为两个阶段:第一阶段与诚实证明者实例交互,试图获取有用信息;第二阶段在收到挑战消息后,无法再访问证明者实例,需说服验证者接受响应消息。若攻击者能使诚实验证者接受响应消息,则赢得游戏,其优势定义为 Adv(Pre - processing)=Pr[Win = true]。若该优势可忽略不计,则称身份识别协议在预处理模型下抵御重置攻击是安全的。
- 后处理模型 :即使在挑战消息 MSG2 给出后,攻击者仍可访问证明者的预言机。证明者 Alice 发送 MSG1=(CertA, a)开启协议,其中 CertA 是其公钥证书,a 是从 Z∗p 中选取的随机字符串。诚实验证者生成挑战消息,攻击者可实施中间人攻击。借助会话
超级会员免费看
订阅专栏 解锁全文
3317

被折叠的 条评论
为什么被折叠?



