摘要。数十亿人使用 Signal 协议在 Facebook Messenger、Google Messages、Signal、Skype 和 WhatsApp 等应用程序中进行即时通讯。然而,量子计算的进步威胁到该协议基石的安全性:Diffi-Hellman 密钥交换。实际上存在抗性替代方案,称为后量子安全,但用这些新原语替换 Diffi-Hellman 密钥交换需要对相关的安全性证明进行深入修订。虽然当前 Signal 协议的安全性已经通过手写证明和计算机验证的符号分析得到了广泛的研究,但其抗量子变体缺乏符号安全性分析。在这项工作中,我们提出了 Signal 协议后量子变体的第一个符号安全模型。我们的模型专注于 Signal 的两个主要子协议的核心状态机:X3DH 握手和所谓的双棘轮协议。然后,我们利用 Tamarin 证明器的自动证明,使用 PKC'21 中的 Hashimoto-Katsumata-Kwiatkowski-Prest 后量子 Signal 握手和 EUROCRYPT'19 中的 Alwen-Coretti-Dodis KEM 双棘轮实例化,由此产生的后量子 Signal 协议具有与其当前经典对应协议相同的安全属性。
提示︓ 以下是用自然语言编写的Yahalom协议、Needham-Schroeder对称密钥认证协议的描述,以及Tamarin Prover的Needham-Schroeder对称密钥认证协议脚本。请为Tamarin Prover编写一个Yahalom协议的脚本……
关键封装机制(KEMS)是混合加密和现代安全协议的关键构建块,尤其是在量式后环境中。鉴于收件人的不对称公钥,原始键在发送者和收件人之间建立共享的秘密密钥。近年来,已经提出了大量的KEM的抽象设计和具体的实现,例如,在Quantum后原语的NIST过程中。在这项工作中,我们(i)为KEM建立了更强大的安全性概念,(ii)开发了一种符号分析方法来分析使用KEMS的安全协议。首先,我们在计算环境中概括了KEM的现有安全性概念,引入了一些更强的安全概念并证明其关系。我们的新属性正式化了kem的输出,即唯一确定,即绑定其他值。可以使用我们的新绑定属性,例如,证明没有先前的安全概念未捕获的攻击。在其中,我们确定了我们重新封装攻击的新攻击类别。第二,我们开发了一个与我们的计算安全概念层次结构相对应的细粒符号模型的家族,并且适合基于KEM的安全协议的自动分析。我们将模型编码为Tamarin Prover框架中的库。给定基于KEM的协议,我们的方法可以自动得出KEM所需的最小结合特性;或者,如果还给出了具体的KEM,可以分析该协议是否符合其安全目标。在案例研究中,塔玛林会自动发现,例如,在原始的kyber论文[12]中提出的关键交换协议需要比[12]中证明的KEM的属性更强。
合作护理对于塔玛林殖民地婴儿的生存也很重要,因为新的,没有经验的父母比经验丰富的父母更有可能拒绝或未能成功提高其后代(Snowdon和Cronin,2007年)。在一项研究中,与以前没有经验的母亲相比,母亲先前接受婴儿护理经验的母亲的存活率为81%(Cleveland and Snowdon,1984)。婴儿仅在生命的第一个月(没有帮助者),然后在接下来的几个月内开出来。这可能会使父母身体筋疲力尽,据知道,在这段时间里,塔玛蛋白最多会减少其体重的10%(Snowdon和Cronin,2007年)。研究表明,可用的帮助者越多,父母的体重越少(Snowdon和Cronin,2007年)。这些帮助者大多是囚禁的老年兄弟姐妹,但也可能是该小组中野外无关的成员(Cawthon,2005年)。
08:00注册08:30欢迎1(Apenheul -Roel Welsing)08:45欢迎2(Eng -Lauren Samet)09:00 Fens:“是的,我们(我们仍然没有香蕉):对Apenheul Primate Park 09:30 Paz的饮食管理的10年饮食管理的最新消息是由Apenheul Primate Park 09:30 paz:bia the biak y the Gap:by n of the Gap: zoo's new nutrition book 10:00 Janssens: Why humans feed low fibre diets 10:20 Break 10:50 Van Mulders: An overview of nutritional factors in the aetiopathogenesis of myocardial fibrosis in great apes 11:10 Beltran: Exploring the gut microbiome of the cotton-top tamarin ( Saguinus oedipus ) in a low-fruit-feeding model 11:30 Depauw:衰老大猿的支持喂养:是还是否?11:50 Zoelzer: The impact of fruit-free feeding on the behavior and microbiome of Mandrillus leucophaeus 12:10 Giraud: Improving nutrition, one species at a time: implementing a large-scale nutrition plan at ZooParc de Beauval and changing the way food is perceived 12:40 Poster pitches I: Bikart, Schweikhard, Scott, Depauw (2)
安全协议的验证是自1990年代以来非常活跃的研究领域。安全协议无处不在:Internet(特别是用于https:// connections使用的TLS协议),WiFi,移动电话,信用卡,。。。。众所周知,他们的设计容易出错,并且未通过测试检测到错误:仅当对手试图攻击协议时,它们才会出现。因此,正式验证它们很重要。为了使安全协议形式化,需要为其数学模型。通常会考虑一个活跃的对手,可以收听网络上发送的消息,计算自己的媒介,然后将它们发送到网络上,就好像它们来自诚实的参与者一样。为了促进协议的自动验证,大多数协议验证者都考虑了加密的符号模型,也称为“ dolev-yao模型” [18,15]。在此模型中,加密原语(例如加密)被视为理想的黑盒,以功能符号为代表。消息是通过这些原始词的术语建模的;并且对手仅限于应用定义的原语。这也称为完美的加密假设:对手解密消息的唯一途径是将解密函数与正确的密钥一起使用。在这样的模型中,协议验证的主要任务之一是计算对手的知识,即对对手可以获得的一组术语。这仍然是并非繁琐的,因为该集合通常是无限的,但是它比有关斑点和概率的推理要简单得多。两个最广泛使用的符号协议验证者可能是proverif [11]和tamarin [17]。有关协议验证领域的更多详细信息,我们将读者转移到调查[10,6]。在本文中,我们专注于协议验证者proverif,可以从https://proverif.inria.fr下载。我们在下一节中介绍了王朝的概述,并关注其喇叭条款分辨率算法。
1。简介安全协议如今已广泛用于确保通过Internet等公共渠道进行的交易。常见用途包括敏感信息的安全传输,例如信用卡号或系统上的用户身份验证。因为它们在许多广泛使用的应用中存在(例如电子商务,政府发行的ID),开发验证安全协议的方法和工具已成为重要的研究挑战。这样的工具有助于提高我们对协议的信任,从而对依靠它们的应用程序进行信任。正式的方法已经带来了各种方法,以证明加密促进确实保证了预期的安全性。在这一研究领域的一种有效方法是将密码信息作为一阶术语建模,以及代表攻击者能力的方程理论。最初在[Dolev and Yao 1981]中提出的这个想法多年来得到了完善,导致了各种所谓的符号模型。这些模型包括攻击者的广泛类别,并促进了协议的自动验证。他们导致了成功的工具的开发,例如Proverif [Blanchet 2001]和Tamarin [Meier等。2013]。但是,重要的是要注意,符号模型中的安全性并不一定意味着密码师标准模型中的安全性,称为计算模型。与符号模型相比,验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。 2023]。验证计算模型的验证技术虽然至关重要,但与符号模型相比通常具有较小的灵活性或自动化。2023]。在该模型中,攻击者由概率多项式时间图灵机(PPTMS)表示,并且证明协议与理想化的,显然是安全的版本没有区别。作为一个例证,秘密键是在计算模型中忠实地建模的,因为长斑点是随机均匀绘制的,而它们是在符号模型中使用抽象名称进行建模的。在符号模型中,两个不同的秘密键由不同的名称表示,这些键不能相等。然而,在计算模型中,就像实际上一样,采样的斑点是相等的(尽管不太可能)。在此列中,我们提出了一种基于逻辑的方法,用于验证计算模型中的加密协议,以及在松鼠工具中实现的一些实际方面[Baelde等。2021; Baelde等。该系统建立在[Bana and Comon-Lundh 2012的计算完整符号攻击者(C CSA)方法上; Bana and Comon-lundh 2014],依赖于逻辑的象征环境,但避免了上述符号模型的局限性。CSA方法不是通过说明对手可以做什么的规则来建模攻击者功能,而是依赖于攻击者无法做的规范。从加密原始图的安全属性开始,人们得出了表达哪些消息序列的规则是无法区分的。这些