S. Kremer
,医学博士
Ryan/Electronic Notes in Theoretical Computer Science 128
(
2005
)
在低级别上链接,对异或操作进行建模然而,由于
NRL
协议分析器的限
制,关联交换属性不包括在内。在本文中,我们给出了一个更抽象的链
接模式,与链接的入侵者的特殊能力表示为演绎规则。此外,我们使用
一个自由项代数反对的重写系统所使用的协议分析器。这导致了一些技
术 上 的 困 难 , 我 们 将 在 解 释 我 们 的 模 型 时 讨 论 。 据 我 们 所 知 ,
Stubblebine
和
Meadows
还有其他一些作品,如
[11
,
20]
,强调了在没有
附加完整性机制的情况下使用链接模式时可能出现的问题。然而,这些
作品并没有使用自动化工具来发现此类攻击。
纲要
第二节给出了已知对攻击和选择对攻击的基本概念,包括符号、定义
等。我们还解释了块链接技术,并显示攻击者如何使用这些技术的特殊属
性。在第
3
节中,我们简要介绍了
Blanchet
的协议验证器,我们使用它来自
动化我们的分析。我们将已知对和选择文本攻击定义为向工具提供的查
询,并在协议验证器中编码与块链接相关的特殊攻击者功能。在第
4
节中,
我们将介绍我们在两个著名的协议上所做的工作,即
Needham-Schroeder-
Lowe
公钥协议和
Needham-Schroeder
公钥协议。我们演示了该工具查找已知
对和选择文本攻击以及与扩展攻击者功能相关的保密攻击的能力。为了方
便其他人复制我们的工作并可能进一步发展,我们将我们的分析以电子方
式提供
4
。最后,在第
5
节中,我们
结束。
2
已知对、选择文本攻击和块链接
在本节中,我们给出基本的符号,并介绍已知对和选择文本攻击。我们
讨论他们的分组密码,这可以是对称或公钥密码系统的框架。当使用分
组密码时,明文被分成不同的块,这些块被逐个加密这些加密块使用特
殊技术组合或
链接
由于已知的对或选择的文本必须在块的级别上找到,
我们讨论了其中的一些,并展示了攻击者如何利用这些链接技术的一些
属性。
4
http://www.ulb
。
AC.
b e
/d
i/s
c s
i/s
k r
em e
r/
P a
ir s
/