CENTRAL ASIAN JOURNAL OF EDUCATION AND INNOVATION SJIF = 5.281
Central Asian Journal of
Education and Innovation
ЛОГИКА МОДЕЛИРОВАНИЯ ВРЕМЕНИ В КРИПТОГРАФИЧЕСКИХ ПРОТОКОЛАХ Даминов А.А.
стажёр-учитель, Ташкентский Университет Информационных Технологий, ([email protected]) https://doi.org/10.5281/zenodo.11532644
ARTICLE INFO
ABSTRACT
Qabul qilindi: 01-June 2024 yil Ma'qullandi: 04- June 2024 yil Nashr qilindi: 08- June 2024 yil
KEY WORDS
BAN логика, аутентификаци, дискретное время,
криптографические протоколы, тайм-релиз,
анализ.
В данной статье предложена логика для моделирования времени в криптографических протоколах. В большинстве существующих логик время не учитывается, несмотря на его важную роль в протоколах. В предложенной логике время используется как параметр предикатных и модальных операторов, что позволяет моделировать действия, знания и убеждения агентов в разные моменты времени. Приводится метод анализа криптографических протоколов с учетом временного фактора, что особенно полезно для анализа протоколов, зависящих от времени.
Время играет важную роль в криптографических протоколах. Протоколы представляют собой последовательность действий, выполняемых во времени, и некоторые из них имеют требования, зависящие от времени. Например, в аспекте секретности агенты могут требовать, чтобы определенные сообщения оставались секретными до определенного времени. В "аспекте аутентификации состояние убеждений агентов может изменяться со временем. Поэтому при анализе криптографических протоколов необходимо учитывать временной фактор.
Логика, разработанная Бэрроузом, Абади и Нидэмом (BAN логика), быстро стала широко используемым формальным методом анализа криптографических протоколов. Однако в этой логике время не используется явно, что делает её неподходящей для анализа протоколов, зависящих от времени. Логика, предложенная Коффи и Саидха, использует время, но она ориентирована на анализ протоколов с открытым ключом для решения задач аутентификации. Для анализа временно-зависимых криптографических протоколов её необходимо расширить. Предложенная логика Язык логики
Логика основана на предикатной модальной логике и включает четыре типа переменных: агенты (A), дискретное время (T), ключи (K) и сообщения (M). Определения Константы
• e: специальный агент, представляющий все факторы окружающей среды,
включая атакующих.
• То: начальное время выполнения протокола. Переменные
• т,т',т'', ...: переменные типа Т.
• Ц^': переменные типа А.
• к,к',к'', ...: переменные типа К.
• т,т',т'', ...: переменные типа М. Функции
AgtPrivate:A^K: функция частного ключа агента.
• AgtPuЫic:A^K: функция открытого ключа агента.
• ShareKey:AxA^K: функция общего ключа.
• TimePrivate:T^K: функция временного частного ключа.
• ТтеРиЬИс:Т^К: функция временного открытого ключа.
• СтЬ:МхМ^М: функция комбинированного сообщения.
• EncDec:MxK^M: функция шифрования или дешифрования.
• Reverse:K^K: функция обратного ключа.Р1^:ТхТ^Т: функция суммы времени. Предикаты
• (т): сообщение ттт является свежим.
• т<т': время т предшествует времени т'.
• С(т,т'): сообщение ттт содержит сообщение т'.
• G(i,m,m',т): агент i может получить сообщение т' из сообщения т в момент времени т.
• S(i,m,т): агент i отправляет сообщение ттт в момент времени т.
• R(i,m,т): агент i получает сообщение ттт в момент времени т.
• Н(ьт,т): агент i держит сообщение ттт в момент времени т. Аксиомы и правила вывода
1. Аксиомы предикатной логики.
2. Формула Баркана:
• (Ух)ВЦт)ф^ВЦт)(Ух)ф.
• (Зх)ВЦт)ф^ВЦт)(Эх)ф.
3. Аксиомы монотонности:
- Если агент держит сообщение (или верит в утверждение), он будет держать (или верить) его и далее.
4. Аксиомы времени:
- Время рефлексивно и транзитивно.
5. Аксиомы ключей:
- Свойства ключей, включая приватные и публичные ключи.
6. Аксиомы получения сообщения:
- Агенты могут получать сообщения из других сообщений при выполнении определённых условий.
7. Аксиомы содержания:
- Отношения содержания между сообщениями.
8. Аксиомы действий:
- Если агент получает сообщение, для каждой части этого сообщения должен существовать агент, который держит и отправил сообщение, содержащее эту часть Пример анализа протокола
Для демонстрации предложенного метода используется протокол тайм-релиза, предложенный Михихару Кудо и Аниш Матуиа. Протокол имеет трех участников: Алиса (A), Боб (B) и Трент (T). Алиса хочет отправить временно-конфиденциальное сообщение в будущее, Боб является получателем, а Трент — доверенной третьей стороной, способной генерировать асимметричные временные пары ключей и связывать приватный ключ с конкретным моментом времени. Описание протокола
1. Алиса отправляет Тренту запрос на генерацию ключа.
2. Трент генерирует временной ключ и отправляет его Алисе.
3. Алиса шифрует сообщение временным ключом и отправляет его Бобу.
4. Боб отправляет Алисе nonce.
5. Алиса комбинирует nonce с сообщением и отправляет Бобу.
6. Боб отправляет запрос Тренту на дешифрование сообщения.
7. Трент проверяет текущее время и, если оно соответствует, отправляет Бобу приватный ключ для дешифрования.
Анализ протокола
1. Связь времени с каждым шагом протокола.
2. Формализация протокола в виде набора формул.
3. Задание начальных предположений.
4. Формулирование целей криптографического протокола.
5. Доказательство целей с использованием предложенной логики.
Заключение. В статье предложена логика, основанная на предикатной модальной логике, для моделирования времени в криптографических протоколах. Приведен пример анализа тайм-релизного протокола, который демонстрирует эффективность предложенного подхода для анализа временно-зависимых свойств, таких как секретность и аутентификация. Дальнейшие исследования могут быть направлены на применение предложенной логики для анализа различных криптографических протоколов и изучение возможности её использования для анализа справедливости протоколов, особенно с временными ограничениями.
Список литературы:
1. Rivest RL, Shamir A, Wagner DA, "Time-Lock Puzzles and Timed-Release Cryptographic protocol," Technical Report, MIT/LCS/TR-684, Cambridge:MIT Laboratory for Computer Science, 1996.
2. Péter T, "The Additional Examination of the Kudo-Mathuria Time-Release Protocol," Journal of Universal Computer Science, 2006, 12(9):1373-1384.
3. Zhang Y, Varadharajan V, "A Logic for Modeling the Dynamics of Beliefs in Cryptographic Protocols". In: Michael O, Proceedings of 24th Australasian Computer Science Conference, Washington DC: IEEE Computer Society, 2001. 215-222.
4. Burrows M, Abadi M, Needham R, "A Logic of Authentication," In: Proceedings of the Royal Society of London A, Vol 426. 1989. 233-271.
5. Gong L, Needham R, Yahalom R, "Reasoning about Belief in Cryptographic Protocols," In:
CENTRAL ASIAN JOURNAL OF EDUCATION AND INNOVATION SJIF = 5.281
Proceedings of the 1990 IEEE Computer Society Symposium on Research in Security and Privacy. Los Alamitos: IEEE Computer Society Press, 1990. 234-248.
6. Abadi M, Tuttle MR, "A Semantics for a Logic of Authentication," In: Proceedings of the Tenth Annual ACM Symposium on Principles of Distributed Computing. ACM Press, 1991. 201-216.
7. Syverson PF, van Oorschot PC, "On unifying some cryptographic protocol logics," In: Proceedings of the 1994 IEEE Computer Society Symposium on Research in Security and