[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义
這是一系列博客文章中最新的一篇,該文章列舉了“每個博士生在做密碼學時應該知道的52件事”:一系列問題的匯編是為了讓博士生們在第一年結束時知道些什么。
在兩方之間建密鑰共享是一件密碼學中古老的問題。就算只考慮定義也比標準加密困難的多。盡管古典的Diffie-Hellman協議在1976年思路解決了這個問題,但是它沒有認證機制。就是說密鑰能和任何人協商。這會導致中間人攻擊。
為了阻止這樣或者其它的攻擊,我們需要一個安全定義。當定義一個密鑰交換的安全性有兩種主要的方法。一個是基于符號模型的,一個是基于計算模型的。在經典的論文BAN logic之后,符號模型在90年代開始流行,形式化的技術被用于分析和建模。符號模型擅長定義攻擊,但是很難定義所有種類攻擊的底層邏輯,因此該模型中的分析不能提供很好的安全性保證,但是可以半自動使用定理證明。
在他們開創性的1993年論文中,Bellare和Rogaway在一個計算模型中為經過身份驗證的密鑰交換創建了一個基于博弈的安全定義,類似于用于加密的IND-CPA(選擇明文攻擊下的不可區分性)和IND-CCA(選擇密文攻擊下的不可區分性)定義。在這個模型中,密碼原語并不是不可破解的,而是通過計算對手在安全游戲中的“優勢”來量化其成功概率。我們希望包含的對手的主要特征是所有的通信都在對手的控制之下:它們可以讀取、修改、延遲和重播消息。它們還可以與其他方同時運行協議的任意數量的實例。安全博弈背后的直覺是,對手讓一方接受約定密鑰的唯一方法是從真正的協議運行中轉發誠實的消息,在這種情況下,他們不可能學到任何新東西。
轉載鏈接:https://www.cnblogs.com/zhuowangy2k/p/12245586.html
總結
以上是生活随笔為你收集整理的[密码学基础][每个信息安全博士生应该知道的52件事][Bristol Cryptography][第30篇]大致简述密钥协商中的BR安全定义的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: java 代码走查_Java代码走查具体
- 下一篇: 深度学习03——CNN