当前位置: X-MOL 学术arXiv.cs.GT › 论文详情
Our official English website, www.x-mol.net, welcomes your feedback! (Note: you will need to create a separate account there.)
Perfectly Secure Message Transmission against Rational Adversaries
arXiv - CS - Computer Science and Game Theory Pub Date : 2020-09-16 , DOI: arxiv-2009.07513
Maiki Fujita and Takeshi Koshiba and Kenji Yasunaga

Secure Message Transmission (SMT) is a two-party cryptographic protocol by which the sender can securely and reliably transmit messages to the receiver using multiple channels. An adversary for SMT can corrupt a subset of the channels and make eavesdropping and tampering over the channels. In this work, we introduce a game-theoretic security model for SMT in which adversaries have some preferences for the protocol execution. We define rational "timid" adversaries who prefer to violate the security requirements, but do not prefer the tampering to be detected. Such adversaries could arise since they may fear losing their corrupted channels for which they needed some cost or risks. First, we consider the basic setting in which a single adversary attacks the protocol. We show that, even if all but one of the channels are corrupted, we can construct perfect SMT protocols against rational adversaries. In the traditional cryptographic setting, perfect SMT can be constructed only when the adversary corrupts a minority of the channels. Our results demonstrate a way of circumventing the cryptographic impossibility results by a game-theoretic approach. Next, we study the setting in which all the channels can be corrupted by multiple adversaries who do not cooperate. Since we cannot hope for any security if a single adversary corrupts all the channels or multiple adversaries cooperate maliciously, the scenario can arise from a game-theoretic model. We present several perfect SMT protocols, including a non-interactive protocol based on the idea of cheater-identifiable secret sharing. We also study the scenario in which both malicious and rational adversaries exist.

中文翻译:

针对理性对手的完全安全的消息传输

安全消息传输 (SMT) 是一种两方加密协议,通过该协议,发送方可以使用多个通道安全可靠地向接收方传输消息。SMT 的对手可以破坏通道的一个子集,并对通道进行窃听和篡改。在这项工作中,我们为 SMT 引入了一种博弈论安全模型,其中对手对协议执行有一些偏好。我们定义了理性的“胆小”对手,他们喜欢违反安全要求,但不希望篡改被检测到。可能会出现这样的对手,因为他们可能担心失去他们需要一些成本或风险的腐败渠道。首先,我们考虑单个对手攻击协议的基本设置。我们表明,即使除了一个通道之外的所有通道都已损坏,我们可以针对理性对手构建完美的 SMT 协议。在传统的密码学环境中,只有当对手破坏了少数通道时,才能构建完美的 SMT。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。在传统的密码学环境中,只有当对手破坏了少数通道时,才能构建完美的 SMT。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。在传统的密码学环境中,只有当对手破坏了少数通道时,才能构建完美的 SMT。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。只有当对手破坏了少数通道时,才能构建完美的 SMT。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。只有当对手破坏了少数通道时,才能构建完美的 SMT。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。我们的结果展示了一种通过博弈论方法规避加密不可能性结果的方法。接下来,我们研究所有渠道都可能被多个不合作的对手破坏的设置。由于如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。如果单个对手破坏所有渠道或多个对手恶意合作,我们就不能指望任何安全性,因此这种情况可能来自博弈论模型。我们提出了几种完美的 SMT 协议,包括基于骗子可识别秘密共享思想的非交互式协议。我们还研究了恶意和理性对手同时存在的场景。
更新日期:2020-09-17
down
wechat
bug