1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些
零知识简洁的非交互性知识论证(ZKSNARKS)导致了可以简洁验证的证据,但需要大量的计算资源才能产生。先前的系统外包证明通过Pub-LIC委托,该委托揭示了第三方的见证人,或者更优选地是私人代表团,该代表团使用多方计算(MPC)保留证人隐藏。然而,由于MPC不确定,资源利用率不佳以及ZKSNARK协议的次优设计,当前的私人代表团计划在稳定性和效率上挣扎。在本文中,我们介绍了DFS,这是一种新的ZKSNARK,对公共场景和私人场景都非常友好。先前的工作着重于优化用于iS ZKSNARKS的MPC协议,而DFS使用MPC和ZKSNARK之间的共同设计,以使该协议具有分解计算和MPC的有效性。尤其是DFS在非延长设置中实现线性谚语时间和对数验证成本。对于私人代表团,DFS引入了一个计划,其中MPC中的通信开销为零,并免费获得恶意安全性,这导致了遗留的整体通信;先前的工作需要线性通信。我们的评估表明,DFS与公共代表团中最先进的Zksnark一样有效。当用于私人委托时,它比以前的工作更好。特别是,对于2个24个约束,DFS的总体设备小于500 kb,而先前的工作会产生300 GB,这是线性至电路尺寸的。此外,我们在先前的工作中识别并解决了安全性,EOS(USENIX'23)。
我们提供了第一个机械化的后量子健全安全协议证明。我们通过开发 PQ-BC(一种对于量子攻击者来说是健全的计算一阶逻辑)和以 PQ-Squirrel 证明器形式提供的相应机械化支持来实现这一目标。我们的工作建立在经典 BC 逻辑 [7] 及其在 Squirrel [5] 证明器中的机械化基础上。我们对 PQ-BC 的开发需要使 BC 逻辑对于单个交互式量子攻击者来说是健全的。我们通过修改 Squirrel、依赖 PQ-BC 的健全性结果并强制执行一组句法条件来实现 PQ-Squirrel 证明器;此外,我们为该逻辑提供了新的策略以扩展该工具的范围。使用 PQ-Squirrel,我们进行了几个案例研究,从而给出了它们的计算后量子安全性的第一个机械证明。其中包括两种基于 KEM 的密钥交换通用构造、两种来自 IKEv1 和 IKEv2 的子协议,以及 Signal 的 X3DH 协议的拟议后量子变体。此外,我们使用 PQ-Squirrel 证明几个经典的 Squirrel 案例研究已经是后量子可靠的。