Simulationsbasierte Sicherheit bietet eine natürlichere und leistungsfähigere Definition von Sicherheit als spielbasierte Sicherheit. Ich habe gesehen, dass die simulationsbasierten Ansätze die spielbasierten Beweise teilweise verwenden, um die Sicherheit einiger Teile des Protokolls zu beweisen. Um beispielsweise die Sicherheit eines Protokolls für die runde Komplexität oder die Gesamtzahl der während der Ausführung des Protokolls ausgetauschten Nachrichten zu bewerten, wird ein spielbasierter Ansatz gewählt, die Sicherheit des Protokolls selbst in Bezug auf das Framework (in meiner Studie das UC-Framework) jedoch bewiesen durch Ideal / Real-Paradigma (dh simulationsbasierter Ansatz).
Frage : Unter welchen Umständen können wir einen spielbasierten Ansatz verwenden, um die Sicherheit eines Teils des Protokolls oder des gesamten Protokolls zu beweisen, wenn das Protokolldesign einem Simulationsansatz entsprechen muss? Können wir diesen Ansatz zu irgendeinem Zeitpunkt aus irgendeinem Grund anwenden, solange er für die Sicherheit des gesamten Protokolls in Bezug auf das simulationsbasierte Framework nicht relevant ist?
Lassen Sie es mich anhand eines Beispiels erklären: Ich studiere ein Gruppenschlüsselaustauschprotokoll über ein UC-Framework (simulationsbasiert), aber das Protokoll verwendet Verschlüsselungsschemata, die CCA-sicher sind (bewiesen durch ein Spiel zwischen einem Gegner und einigen Orakeln) oder CCA2- Sicher (auch durch einen spielbasierten Ansatz bewiesen), Signaturen müssen existenziell nicht fälschbar sein (auch spielbasierter Ansatz), und schließlich werden die Kommunikationskosten des Protokolls berechnet und die Analyse der Protokollsicherheit in 10 oder 11 Spielen zwischen Gegner und Gegner durchgeführt Simulator. Schließlich wird nachgewiesen, dass das Protokoll den UC-Vorschriften entspricht.