돌레프-야오 모형
Dolev–Yao modelDolev-Yao [1]모델은 저자인 Danny Dolev와 Andrew Yao의 이름을 딴 것으로, 인터랙티브 암호화 [2][3]프로토콜의 특성을 증명하는 데 사용되는 정식 모델입니다.
네트워크
네트워크는 메시지를 교환할 수 있는 추상 머신 세트로 나타납니다.이러한 메시지는 정식 용어로 구성됩니다.이러한 용어들은 메시지의 내부 구조를 일부 보여주지만, 일부 내용은 적에게 불투명하게 남아 있기를 희망합니다.
적
이 모델의 상대는 모든 메시지를 엿듣고 가로채고 합성할 수 있으며 사용되는 암호화 방식의 제약에 의해서만 제한됩니다.즉, 공격자가 메시지를 전달합니다."
이러한 만능성은 모델링하기가 매우 어려우며, 유비쿼터스 [4]컴퓨팅의 공격자에게도 그랬듯이 많은 위협 모델이 이를 단순화합니다.
대수 모형
암호화 프리미티브는 추상 연산자에 의해 모델링됩니다.예를 들어 의 비대칭 암호화는 암호화 x {\와 복호화 x {\로 나타납니다.주요 특성은 ID 함수( E D { = )이며 된 E (M ) \ } 1 .암호화의 비트 표현을 먹거나 키를 추측하거나 하지 않습니다.단, 공격자는 전송된 메시지를 재사용하여 알려질 수 있습니다.공격자는 알고 있는 키를 사용하여 이러한 키를 암호화 또는 해독하여 후속 메시지를 위조할 수 있습니다.
프로토콜은 순차 실행 집합으로 모델링되며 쿼리(네트워크를 통해 메시지 보내기)와 응답(네트워크에서 메시지 가져오기)을 번갈아 수행합니다.
발언
돌레프-야오 모델의 상징적 특성은 계산 모델보다 더 관리하기 쉽고 대수적 방법에 접근하기 쉽지만 잠재적으로 덜 현실적이다.그러나 암호화 프로토콜의 두 가지 모델은 모두 [5]관련이 있습니다.또한 공격자의 능력에 대한 주어진 가정 하에서 프로토콜이 보안보다는 손상되었음을 보여주는 데 매우 적합합니다.
「 」를 참조해 주세요.
레퍼런스
- ^ Dolev, D.; Yao, A. C. (1983), "On the security of public key protocols" (PDF), IEEE Transactions on Information Theory, IT-29 (2): 198–208, doi:10.1109/tit.1983.1056650, S2CID 13643880
- ^ Backes, Michael; Pfitzmann, Birgit; Waidner, Michael (2006), Soundness Limits of Dolev-Yao Models (PDF), Workshop on Formal and Computational Cryptography (FCC'06), affiliated with ICALP'06
- ^ Chen, Quingfeng; Zhang, Chengqi; Zhang, Shichao (2008), Secure Transaction Protocol Analysis: Models and Applications, Lecture Notes in Computer Science / Programming and Software Engineering, ISBN 9783540850731
- ^ Creese, Sadie; Goldsmith, Michael; Roscoe, Bill; Zakiuddin, Irfan (2003). The Attacker in Ubiquitous Computing Environments: Formalising the Threat Model (PDF). Proc. of the 1st Intl Workshop on Formal Aspects in Security and Trust (Technical report). pp. 83–97.
- ^ Herzog, Jonathan (2005), A Computational Interpretation of Dolev-Yao Adversaries, p. 2005, CiteSeerX 10.1.1.94.2941