정당을 어떻게 정직하게 만들 수 있습니까 (프로토콜 규칙 준수)?
나는 약속, 증거 등과 같은 메커니즘을 보았지만 전체 문제를 해결하지 못하는 것 같습니다. 프로토콜 디자인의 구조와 그러한 메커니즘이 일을해야한다고 생각합니다. 어느 누구도 그것에 대한 좋은 분류가 있습니까?
편집
보안 프로토콜을 설계 할 때 당사자가 정직하게 행동하도록 강요하면이 시행에는 고유 한 성과가 있지만 설계가 훨씬 쉬워집니다. 보안 프로토콜을 설계 할 때 디자이너는 현실적으로 보이지 않는 것을 가정합니다. 예를 들어 최악의 경우 모든 당사자를 정직하게 생각하거나 사용자 데이터를 유지하는 서버를 정직하게 가정합니다. 그러나 더 엄격한 모델의 프로토콜 디자인을 볼 때 그러한 가정을 거의 보지 못합니다 (적어도 그것을 보지 못했습니다-대부분 프로토콜을 연구합니다)Canetti의 UC 프레임 워크는 아직 완전히 공식화되지 않았다고 생각합니다. 나는 당신이 파티를 정직하게 만들 수있는 방법에 대한 좋은 분류가 있습니까, 아니면 입력 프로토콜을 정직한 당사자로 변환 할 수있는 컴파일러가 있는지 궁금합니다.
이제 나는 이것이 왜 관련이없는 것처럼 보이지만 왜 그 일을하지 않는다고 생각하는지 설명하려고합니다. 이상적인 / 실제 패러다임의 혜택을받는 UC 프레임 워크에서 프로토콜을 설계 할 때 이상적인 모델의 모든 통신 링크가 인증되므로 실제 모델에서는 해당되지 않습니다. 따라서 프로토콜 설계자는 PKI 가정 또는 CRS (Common Reference String)를 통해이 채널을 구현하기위한 대체 방법을 찾고 있습니다. 그러나 인증 프로토콜을 설계 할 때 인증 된 채널이 잘못되었다고 가정합니다. UC 프레임 워크에서 인증 프로토콜을 설계한다고 가정하면 공격자가 상대방의 신원을 위조하는 공격이 있지만 이상적인 모델에서 인증 된 링크의 가정으로 인해이 프레임 워크에서는이 공격이 가정되지 않습니다! 당신은 참조 할 수 있습니다그룹 키 교환 프로토콜에 대한 내부자 공격 모델링 . 그의 주요 작업에서 Canetti 는 키 교환 및 보안 채널의 보편적으로 구성 가능한 개념 은 단순히 인증 프로토콜의 보안을 보장하기에 충분한 SK-Security라는 이전의 보안 개념을 언급합니다. 그는 어떻게 든이 맥락에서 UC 정의가 너무 제한적이며 비 정보 오라클이라고 불리는 편안한 변형을 제공한다고 (어떻게 기술적 인 문제라고 진술함으로써) 고백합니다 (나를 혼란스럽게 했으므로이 보안 모델을 보지 못했습니다 , 나는이 보안 패턴을 다른 보안 패턴과 일치시킬 수 없으며 아마도 지식이 부족합니다 : D).
[부수적으로, 시뮬레이터 시간에 관계없이 모든 Sk 보안 프로토콜을 UC 보안 프로토콜로 변환 할 수 있습니다. 예를 들어 메시지의 서명을 제거하고 시뮬레이터가 전체 상호 작용을 더미 방식으로 시뮬레이션하도록 할 수 있습니다. 증명할 수있는 보편적으로 작성 가능한 기여 그룹 키 교환 을 참조하십시오 ! 이제 이것이 polynomially 많은 당사자와의 그룹 키 교환 프로토콜이라고 가정하십시오. 시뮬레이터의 효율성은 무엇입니까? 이것이이 포럼에서 다른 질문 의 근원입니다 .]
어쨌든, 평범한 모델에 대한 헌신이 부족하기 때문에 (UC를 통해), 나는 이완의 필요성을 우회함으로써 프로토콜을 안전하게 만드는 다른 수단을 찾았습니다. 이 아이디어는 제 생각에는 매우 기본적이며 표준 모델에서 카 네티의 최신 커밋 계획을 연구했습니다 . 표준 가정의 일반 모델에서 적응성 경도 및 컴포저 블 보안 .
BTW, 나는 모르는 이유 때문에 누군가가 UC 프로토콜을 통해 동시 프로토콜에서 하나를 사용할 때마다 다른 사람들이 프로토콜을 비효율적이라고 언급했기 때문에 제로 지식 증명을 찾지 않습니다. 시뮬레이터의 되감기 때문에).