Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
Mô hình bảo mật và thiết kế mô-đun cho các giao thức trao đổi khóa xác thực công bằng
Tóm tắt
Theo truyền thống, các bên hợp pháp trong trao đổi khóa xác thực (AKE) được cho là đều đáng tin cậy. Tuy nhiên, trong nhiều ứng dụng mạng hiện nay, thường có yêu cầu rằng các giao thức như vậy cần hoạt động trong các điều kiện mà các bên không tin tưởng lẫn nhau. Do đó, trong bài báo này, chúng tôi đề xuất ý tưởng về trao đổi khóa xác thực công bằng (FAKE), không chỉ có các thuộc tính cơ bản của các giao thức AKE, mà còn một số thuộc tính mới: chứng cứ phiên (session proof) được nhúng trong đầu vào của các giao thức bởi khách hàng; và nếu không bị tiết lộ, các giao thức có tính không thể phủ nhận, nếu không thì biên bản của giao thức sẽ ràng buộc đối với các danh tính. Phương pháp này có khả năng giải quyết mâu thuẫn giữa việc bảo vệ quyền riêng tư và sự tranh chấp về dịch vụ mạng. Sau đó, mô hình bảo mật của các giao thức FAKE được xây dựng một cách hệ thống và một lỗi trong mô hình bảo mật của các sơ đồ chữ ký hiện tại được đề xuất bởi Kudla cũng được sửa chữa. Cuối cùng, một loại giao thức FAKE dựa trên các sơ đồ chữ ký hiện tại được thiết kế và tính bảo mật mBJM-AK, tính không thể phủ nhận có điều kiện và tính công bằng của các giao thức FAKE được chứng minh trong mô hình oracle ngẫu nhiên.
Từ khóa
#Trao đổi khóa xác thực #Giao thức FAKE #Mô hình bảo mật #Không thể phủ nhận #Quyền riêng tư trong mạngTài liệu tham khảo
Cham D. Untraceable electronic mail, return address and digital pseudonyms. Commun ACM, 1981, 24: 84–88
Chaum D, Antwerpen H V. Undeniable signatures. In: Brassard G, ed. Advances in Cryptology-Proc. of CRYPTO’89, LNCS 435. Berlin: Springer-Verlag, 1990. 212–226
Chor B, Goldreich O, Kushilevitz E, et al. Private information retrieval. In: Proc. of 36th FOCS, Milwaukee, 1995. 41–50
Jakobsson M, Sako K, Impagliazzo R. Designated verifier proofs and their applications. In: Maurer U M, ed. Advances in Cryptology—Proc. of EUROCRYPT’96, LNCS 1070. Berlin: Springer-Verlag, 1996. 143–154
Dwork C, Naor M, Sahai A. Concurrent zero-knowledge. In: Kleinberg J M, ed. In: Proc. of 30th Sysposium on Theory of Computing (STOC). New York: ACM Press, 1998. 409–418
Naor M. Deniable ring authentication. In: Stinson D R, ed. Advances in Cryptology—Proc. of CRYPTO02, LNCS 2442. Berlin: Springer-Verlag, 2002. 481–498
Raimondo M D, Gennaro R. New approaches for deniable authentication. In: Atluri V, ed. Proc. of 12th ACM Conference on Computer and Communications Security (CCS’05). New York: ACM Press, 2005. 81–89
Rivest R, Shamir R, Tauman Y. How to leak a secret. In: Boyd C, ed. Advances in Cryptology—Proc. of ASIACRYPT’ 01, LNCS 2248. Berlin: Springer-Verlag, 2001. 552–565
Chen W D, Feng D G. Signature scheme for specified threshold verifiers and security proofs (in Chinese). J Software, 2005, 16: 1967–1974
Kudla C. Special signature scheme and key agreement protocols. Thesis for the Degree of Doctor of Philosophy. London: Information Security Group Department of Mathematics Royal Hollway, University of London, 2006
Raimondo M, Gennaro R, Krawczyk H. Deniable authentication and key exchange. In: Atluri V, ed. Proc. of 12th ACM Conference on Computer and Communications Security (CCS’05). New York: ACM Press, 2005. 112–121
Kudla C, Paterson K G. Modular security proofs for key agreement protocols. In: Bimal R, ed. Advances in Cryptology-ASIACRYPT 2005. Berlin: Springer, 2005. 549–565
Okamoto T, Pointcheval D. The gap-problems: a new class of problems for the security of cryptographic schemes. In: Kim K, ed. Public Key Cryptography-PKC 2001,volume 1992 of Lecture Notes in Computer Science. Berlin: Springer-Verlag, 2001. 104–118