24、主动攻击者存在下形式加密的完整性:证明与应用

主动攻击者存在下形式加密的完整性:证明与应用

1. 引言

在密码协议验证领域,存在两种主要方法:形式化方法和计算模型方法。形式化方法源于Dolev和Yao的工作,其核心假设是完美密码学,即入侵者只有在知道逆密钥时才能从加密消息中获取信息,且新鲜随机数的生成是完美的。尽管有这些假设,一些曾被认为安全的协议仍被发现存在漏洞。目前已经开发了多种自动验证工具,用于有界或无界协议的验证。

计算模型方法基于图灵机研究加密方案,不进行密码学方案的理想化假设。在这个模型中,密码函数作用于字符串,攻击者是图灵机,正确性由高复杂度和低成功概率来定义。该方法被认为比形式化方法更现实,但由于其复杂性,很难开发(半)自动验证方法。

因此,一个重要的研究目标是将这两种方法联系起来,使得在形式化方法中验证通过的协议在计算模型中也能保证正确性。此前已有相关研究,如Abadi和Rogaway的工作,以及后续考虑主动入侵者的研究。这些研究证明了在加密方案满足特定属性(如IND - CCA)时,形式化模型的安全性意味着计算模型的安全性。

本文的目标是继续这方面的工作,放宽之前研究对协议的一些限制。之前的研究中,协议不允许发送秘密密钥,也不允许消息转发。为了放宽这些限制,我们首先给出安全标准(如IND - CCA)的一般定义,然后提出一个通用的归约定理,证明一个安全标准可以归约为更简单的标准,从而证明IND - CCA标准与更丰富、有用的标准等价。最后,我们使用这些标准证明Dolev - Yao模型对于涉及非对称编码和数字签名的协议也是计算模型的安全抽象。

2. 预备知识
  • 非对称加密方案 :非对称加密方案
源码地址: https://pan.quark.cn/s/d1f41682e390 miyoubiAuto 米游社每日米游币自动化Python脚本(务必使用Python3) 8更新:更换cookie的获取地址 注意:禁止在B站、贴吧、或各大论坛大肆传播! 作者已退游,项目不维护了。 如果有能力的可以pr修复。 小引一波 推荐关注几个非常可爱有趣的女孩! 欢迎B站搜索: @嘉然今天吃什么 @向晚大魔王 @乃琳Queen @贝拉kira 第三方库 食用方法 下载源码 在Global.py中设置米游社Cookie 运行myb.py 本地第一次运行时会自动生产一个文件储存cookie,请勿删除 当前仅支持单个账号! 获取Cookie方法 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 按刷新页面,按下图复制 Cookie: How to get mys cookie 当触发时,可尝试按关闭,然后再次刷新页面,最后复制 Cookie。 也可以使用另一种方法: 复制代码 浏览器无痕模式打开 http://user.mihoyo.com/ ,登录账号 按,打开,找到并点击 控制台粘贴代码并运行,获得类似的输出信息 部分即为所需复制的 Cookie,点击确定复制 部署方法--腾讯云函数版(推荐! ) 下载项目源码和压缩包 进入项目文件夹打开命令行执行以下命令 xxxxxxx为通过上面方式或取得米游社cookie 一定要用双引号包裹!! 例如: png 复制返回内容(包括括号) 例如: QQ截图20210505031552.png 登录腾讯云函数官网 选择函数服务-新建-自定义创建 函数名称随意-地区随意-运行环境Python3....
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值