Dolev – Yao model - Dolev–Yao model - Wikipedia
The Dolev – Yao model,[1] pojmenoval podle jeho autorů Danny Dolev a Andrew Yao, je formální model slouží k prokázání vlastností interaktivních kryptografických protokolů.[2][3]
Síť
Síť je reprezentována sadou abstraktních strojů, které si mohou vyměňovat zprávy. Tyto zprávy se skládají z formálních termínů. Tyto pojmy odhalují část vnitřní struktury zpráv, ale některé části snad zůstanou protivníkovi neprůhledné.
Protivník
Protivník v tomto modelu může vyslechnout, zachytit a syntetizovat jakoukoli zprávu a je omezen pouze omezeními použitých kryptografických metod. Jinými slovy: „útočník nese zprávu.“
Tento všemohoucnost bylo velmi obtížné modelovat a mnoho modelů hrozeb to zjednodušuje, jako například útočník v všudypřítomné výpočty.
Algebraický model
Kryptografické primitivy jsou modelovány abstraktními operátory. Například asymetrické šifrování pro uživatele je reprezentována funkcí šifrování a dešifrovací funkce . Jejich hlavní vlastnosti spočívají v tom, že jejich složení je funkce identity () a že šifrovaná zpráva nic o tom neodhalí . Na rozdíl od skutečného světa nemůže protivník ani manipulovat bitovou reprezentaci šifrování, ani uhádnout klíč. Útočník však může znovu použít všechny zprávy, které byly odeslány, a proto se staly známými. Útočník je může zašifrovat nebo dešifrovat pomocí libovolných klíčů, které zná, a vytvořit tak další zprávy.
Protokol je modelován jako sada postupných běhů, které se střídají mezi dotazy (odesílání zprávy po síti) a odpověďmi (získávání zprávy ze sítě).
Poznámka
Díky symbolické povaze modelu Dolev – Yao je tento model lépe ovladatelný než výpočetní modely a přístupný algebraický metody, ale potenciálně méně realistické. Oba typy modelů pro kryptografické protokoly však byly příbuzné.[4] Symbolické modely jsou také velmi vhodné k tomu, aby ukázaly, že protokol je zlomený, spíše než bezpečný, za daných předpokladů o schopnostech útočníků.
Viz také
Reference
- ^ Dolev, D .; Yao, A. C. (1983), „O zabezpečení protokolů veřejného klíče“ (PDF), Transakce IEEE na teorii informací, IT-29 (2): 198–208, doi:10.1109 / tit.1983.1056650
- ^ Backes, Michael; Pfitzmann, Birgit; Waidner, Michael (2006), Meze spolehlivosti modelů Dolev-Yao (PDF)Workshop on Formal and Computational Cryptography (FCC'06), přidružený k ICALP'06
- ^ Chen, Quingfeng; Zhang, Chengqi; Zhang, Shichao (2008), Analýza bezpečného transakčního protokolu: Modely a aplikace Přednášky z informatiky / programování a softwarového inženýrství, ISBN 9783540850731
- ^ Herzog, Jonathan (2005), „Výpočetní interpretace protivníků Dolev-Yao“, CiteSeerX 10.1.1.94.2941 Chybějící nebo prázdný
| název =
(Pomoc)