Рейтинг:1

Существуют ли какие-либо способы определить, является ли криптографический протокол UC-безопасным, прежде чем формально будет доказана его UC-безопасность?

флаг ie

Я не совсем понимаю структуру UC. Учитывая протокол, который нужно доказать, теперь я просто знаю, что сначала мы должны записать идеальную функциональность, а затем конкретный протокол, а затем доказательство безопасности протокола реализует идеальную функциональность путем создания нескольких симуляторов. Могу ли я спросить, правда ли, что мы можем сказать, является ли протокол UC-безопасным только по его идеальной функциональности?

Кроме того, на странице 76 учебника Канетти для унифицированных коммуникаций: https://www.cs.tau.ac.il/~canetti/materials/sp09-sem-lec9.pdf, он дает атаку на незащищенный составной протокол. Мой вопрос заключается в том, как изменить этот составной протокол на безопасный для UC?

Рейтинг:4
флаг bd

Могу ли я спросить, правда ли, что мы можем сказать, является ли протокол UC-безопасным только по его идеальной функциональности?

Я думаю, что вопрос задан не в том направлении. Принцип безопасности унифицированных коммуникаций заключается в том, что идеальная функциональность по определению желаемый функционал. Сама функциональность не является ни безопасной, ни небезопасной, это просто модель желаемой задачи.

С другой стороны, протокол считается безопасным, если вы можете предоставить симулятор, который подделки прогон протокола (расшифровка), который выглядит неотличимым от расшифровки реального прогона протокола. Сложность симулятора состоит в том, чтобы придумать протокольные сообщения, которые согласуются с информацией, полученной от идеальной функциональности и предоставленной ей.

Мой вопрос заключается в том, как изменить этот составной протокол на безопасный для UC?

Ну, в общем, вам нужно было бы определить, какая информация утекает из протокола, а какая не утекает из идеальной функциональности, которую вы пытаетесь реализовать. К сожалению, я не нашел в вашей ссылке определения функциональности обмена ключами, которую этот протокол пытается реализовать. Поэтому вы должны указать, что именно вы пытаетесь смоделировать с помощью протокола в первую очередь.

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.