Модель Долева – Яо
Модель Долева–Яо , [1] названная в честь ее авторов Дэнни Долева и Эндрю Яо , представляет собой формальную модель, используемую для доказательства свойств интерактивных криптографических протоколов. [2] [3]
Сеть
[ редактировать ]Сеть представлена набором абстрактных машин, которые могут обмениваться сообщениями.Эти сообщения состоят из формальных терминов. Эти термины раскрывают некоторую часть внутренней структуры сообщений, но некоторые части, будем надеяться, останутся непрозрачными для злоумышленника.
Противник
[ редактировать ]Злоумышленник в этой модели может подслушать, перехватить и синтезировать любое сообщение и ограничен только ограничениями используемых криптографических методов. Другими словами: «злоумышленник передает сообщение».
Это всемогущество очень сложно смоделировать, и многие модели угроз упрощают его, как это было сделано для злоумышленника в повсеместных вычислениях . [4]
Алгебраическая модель
[ редактировать ]Криптографические примитивы моделируются абстрактными операторами. Например, асимметричное шифрование для пользователя представлена функцией шифрования и функция дешифрования . Их основные свойства заключаются в том, что их состав является тождественной функцией ( ) и что зашифрованное сообщение ничего не раскрывает о . В отличие от реального мира, злоумышленник не может ни манипулировать битовым представлением шифрования, ни угадать ключ. Однако злоумышленник может повторно использовать любые сообщения, которые были отправлены и, следовательно, стали известны. Злоумышленник может зашифровать или расшифровать их любыми известными ему ключами, чтобы подделать последующие сообщения.
Протокол моделируется как набор последовательных запусков, чередующихся между запросами (отправка сообщения по сети) и ответами (получение сообщения из сети).
Примечание
[ редактировать ]Символическая природа модели Долева-Яо делает ее более управляемой, чем вычислительные модели, и доступной для алгебраических методов, но потенциально менее реалистичной. Однако оба типа моделей криптографических протоколов связаны между собой. [5] Кроме того, символические модели очень хорошо подходят для демонстрации того, что протокол нарушен , а не безопасен, при данных предположениях о возможностях злоумышленников.
См. также
[ редактировать ]Ссылки
[ редактировать ]- ^ Долев, Д.; Яо, AC (1983), «О безопасности протоколов с открытым ключом» (PDF) , Транзакции IEEE по теории информации , IT-29 (2): 198–208, doi : 10.1109/tit.1983.1056650 , S2CID 13643880
- ^ Бэкес, Майкл; Пфицманн, Биргит; Вайднер, Майкл (2006), Пределы надежности моделей Долева-Яо (PDF) , Семинар по формальной и вычислительной криптографии (FCC'06), связанный с ICALP'06
- ^ Чен, Цюинфэн; Чжан, Чэнци; Чжан, Шичао (2008), Анализ протокола безопасных транзакций: модели и приложения , Конспекты лекций по информатике / программированию и разработке программного обеспечения, ISBN 9783540850731
- ^ Криз, Сэди; Голдсмит, Майкл; Роско, Билл; Закиуддин, Ирфан (2003). Злоумышленник в повсеместной вычислительной среде: формализация модели угроз (PDF) . Учеб. 1-го Международного семинара по формальным аспектам безопасности и доверия (Технический отчет). стр. 83–97.
- ^ Херцог, Джонатан (2005), Вычислительная интерпретация противников Долев-Яо , стр. 2005, CiteSeerX 10.1.1.94.2941.