Views
5 years ago

Optimistic Fair Exchange - SciDok - Universität des Saarlandes

Optimistic Fair Exchange - SciDok - Universität des Saarlandes

Teil II Die

Teil II Die Spezialfälle für fairen Austausch in Teil I werden auf herkömmliche Weise definiert: Integritätsanforderungen sind Aussagen über die Ein- und Ausgaben der Teilnehmer, welche auf temporale Logik abgebildet werden können. Die Geheimhaltung der Nachricht wird durch ein interaktives Spiel definiert, in welchem ein Angreifer mit dem System interagiert und anschließend eine geheime Nachricht raten muß. Eine Folge dieses Ansatzes ist, daß für jeden neuen Dienst eine neue Definition benötigt wird. In Teil II wird daher ein neuer Sicherheitsbegriff für beliebige reaktive Systeme beschrieben, welcher bestehende nichtreaktive oder spezialisierte Ansätze verallgemeinert. Dieser Sicherheitsbegriff definiert eine Relation ” mindestens so sicher wie“, welche die Sicherheit zweier Systeme vergleicht. Der Dienst eines gewünschten Systems wird dann durch die Beschreibung eines idealisierten Systems (engl. trusted host) spezifiziert. Eine zentrale Beobachtung hierbei ist, daß diese idealisierten Systeme nicht nur den Dienst, sondern auch die tolerierten Schwachstellen spezifizieren müssen, um effiziente Implementierungen zu ermöglichen. Ein System, welches einzelne verschlüsselte Nachrichten über ein unsicheres Netzwerk übermittelt, ist zum Beispiel nur dann sicher, wenn das idealisierte System dem Angreifer mitteilt, ob überhaupt eine Nachricht geschickt wurde oder nicht. Als Beispiele für diesen neuen Sicherheitsbegriff stellen wir Spezifikationen und reaktive Systeme zum Nachrichtenversand und für elektronisches Einschreiben mit Betreff vor und beweisen deren Sicherheit. Teil III In herkömmlichen Diensten für fairen Austausch (wie z.B. in Teil I) wird jeweils ein spezielles Protokoll für jeden Spezialfall, d.h. für je zwei Typen von elektronischen Gütern, benötigt. Dementsprechend wurde bereits eine Vielzahl solcher Protokolle für Spezialfälle wie elektronische Vertragsunterzeichnung, elektronisches Einschreiben, fairer Kauf (Austausch Daten/Zahlung), sowie faire Zahlung (Austausch Zahlung/Quittung) vorgestellt. Um die wachsende Anzahl der benötigten Protokolle zu mindern, beschreibt Teil III Protokolle und ein Design für den generischen und optimistischen fairen Austausch beliebiger elektronischer Güter, die gewisse Dienste zur Fehlerbehebung bereitstellen. Da diese Fehlerbehebungsdienste unabhängig von den Gütern sind, können auch zukünftige Güter mit den beschriebenen Diensten fair ausgetauscht werden. Dieses Design und die zugrundeliegenden Protokolle sind ein zentraler Baustein der vom EU Projekt SEMPER von 1995-1999 entwickelten Architektur zur Realisierung sicherer elektronischer Handelsabläufe (vgl. www.semper.org). iv

Contents Zusammenfassung iii 1 Introduction and Overview 1 1.1 Overview ................................ 2 1.1.1 Part I . . ............................ 2 1.1.2 Part II . . ............................ 3 1.1.3 Part III . ............................ 3 1.2 Acknowledgments . . ........................ 4 2 Related Work 5 2.1 Classification of Fair Exchange . . ................. 5 2.2 Contract Signing . . . ........................ 7 2.2.1 In-line Protocols ........................ 8 2.2.2 Optimistic Protocols . . . . ................. 8 2.2.3 Gradual Protocols . . . . . ................. 9 2.3 Certified Mail . ............................ 10 2.3.1 In-line Protocols ........................ 11 2.3.2 Optimistic Protocols . . . . ................. 14 2.3.3 Gradual Protocols . . . . . ................. 15 2.4 Generic Fair Exchange ........................ 16 2.5 Other Instances of Fair Exchange . ................. 17 2.5.1 Fair Purchase . ........................ 17 2.5.2 Fair Exchange of Secrets . . ................. 20 2.5.3 Some Relations among Instances of Fair Exchange . . . . 21 I Optimal Efficiency of Optimistic Fair Exchange 23 3 Optimal Efficiency of Optimistic Contract Signing 25 3.1 Introduction . . ............................ 25 3.1.1 Results of this Chapter . . . ................. 26 3.1.2 Notations and Assumptions ................. 28 3.2 Definitions . . . ............................ 29 3.2.1 Network Models and Protocol Complexity . . . . . . . . 29 3.2.2 Optimistic Contract Signing ................. 30 3.2.3 Complexity of Optimistic Schemes ............. 33 3.2.4 Traditional Formalization of the Integrity Requirements 35 3.3 Some Basic Impossibility Results . ................. 36 v

  • Page 1: Optimistic Fair Exchange Dissertati
  • Page 4 and 5: Kurzzusammenfassung Ein Austausch i
  • Page 8 and 9: CONTENTS 3.3.1 On Asynchronous Reco
  • Page 10 and 11: CONTENTS 12.2.5 Towards Asynchronou
  • Page 12 and 13: 1. Introduction and Overview 1.1 Ov
  • Page 14 and 15: 1. Introduction and Overview certif
  • Page 16 and 17: 2. Related Work Fair Purchase (Sect
  • Page 18 and 19: 2. Related Work the agreement. Howe
  • Page 20 and 21: 2. Related Work can invoke a third
  • Page 22 and 23: 2. Related Work Signatures on NR-to
  • Page 24 and 25: 2. Related Work Sender S Recipient
  • Page 26 and 27: 2. Related Work matter who sends th
  • Page 28 and 29: 2. Related Work seller promised tha
  • Page 30 and 31: 2. Related Work (i.e., after spendi
  • Page 32 and 33: 2. Related Work pre-images using fA
  • Page 35 and 36: Chapter 3 Optimal Efficiency of Opt
  • Page 37 and 38: 3.1. Introduction Model Efficiency
  • Page 39 and 40: 3.2. Definitions marked with “
  • Page 41 and 42: 3.2. Definitions any particular ver
  • Page 43 and 44: 3.2. Definitions Requirement 3.4c (
  • Page 45 and 46: Integrity requirement of correct A
  • Page 47 and 48: m A m' A m B m A , m' A m B 3.3. So
  • Page 49 and 50: 3.4. Optimistic on Agreement Contra
  • Page 51 and 52: 3.4. Optimistic on Agreement Proof.
  • Page 53 and 54: 3.4. Optimistic on Agreement Remark
  • Page 55 and 56: 3.4. Optimistic on Agreement Lemma
  • Page 57 and 58:

    3.4. Optimistic on Agreement Signat

  • Page 59 and 60:

    3.4. Optimistic on Agreement Termin

  • Page 61 and 62:

    3.5. Optimistic on Agreement with T

  • Page 63 and 64:

    3.5. Optimistic on Agreement with T

  • Page 65 and 66:

    3.5. Optimistic on Agreement with T

  • Page 67 and 68:

    3.6. Optimistic on Disagreement Cor

  • Page 69 and 70:

    3.6. Optimistic on Disagreement Opt

  • Page 71 and 72:

    3.6. Optimistic on Disagreement Pro

  • Page 73 and 74:

    Chapter 4 Optimal Efficiency of Opt

  • Page 75 and 76:

    4.1. Introduction Schemes Model Eff

  • Page 77 and 78:

    4.2. Definitions called sender, the

  • Page 79 and 80:

    4.2. Definitions Requirement 4.3a (

  • Page 81 and 82:

    C 4.3. Contract Signing using Label

  • Page 83 and 84:

    4.3. Contract Signing using Labeled

  • Page 85 and 86:

    4.4. Message-optimal Labeled Certif

  • Page 87 and 88:

    4.4. Message-optimal Labeled Certif

  • Page 89 and 90:

    4.5. Labeling “Traditional” Cer

  • Page 91 and 92:

    4.5. Labeling “Traditional” Cer

  • Page 93 and 94:

    4.5. Labeling “Traditional” Cer

  • Page 95 and 96:

    4.5. Labeling “Traditional” Cer

  • Page 97 and 98:

    4.6 Simple Certified Mail 4.6. Simp

  • Page 99 and 100:

    Sender S Recipient R “(send, R,m)

  • Page 101 and 102:

    Chapter 5 Conclusion and Outlook In

  • Page 103:

    Part II Security of Reactive System

  • Page 106 and 107:

    6. Introduction service of a system

  • Page 108 and 109:

    6. Introduction 6.3 Overview Chapte

  • Page 110 and 111:

    7. Related Work 7.2 General but Non

  • Page 112 and 113:

    7. Related Work Indeed, often one c

  • Page 114 and 115:

    8. Security of Reactive Systems spe

  • Page 116 and 117:

    8. Security of Reactive Systems •

  • Page 118 and 119:

    8. Security of Reactive Systems H G

  • Page 120 and 121:

    8. Security of Reactive Systems s 1

  • Page 122 and 123:

    8. Security of Reactive Systems One

  • Page 124 and 125:

    8. Security of Reactive Systems Def

  • Page 126 and 127:

    8. Security of Reactive Systems ps

  • Page 128 and 129:

    8. Security of Reactive Systems 8.3

  • Page 130 and 131:

    Chapter 9 Some Provably Secure Reac

  • Page 132 and 133:

    9. Some Provably Secure Reactive Sy

  • Page 134 and 135:

    9. Some Provably Secure Reactive Sy

  • Page 136 and 137:

    9. Some Provably Secure Reactive Sy

  • Page 138 and 139:

    9. Some Provably Secure Reactive Sy

  • Page 140 and 141:

    9. Some Provably Secure Reactive Sy

  • Page 142 and 143:

    9. Some Provably Secure Reactive Sy

  • Page 144 and 145:

    9. Some Provably Secure Reactive Sy

  • Page 146 and 147:

    9. Some Provably Secure Reactive Sy

  • Page 148 and 149:

    9. Some Provably Secure Reactive Sy

  • Page 150 and 151:

    9. Some Provably Secure Reactive Sy

  • Page 152 and 153:

    9. Some Provably Secure Reactive Sy

  • Page 154 and 155:

    9. Some Provably Secure Reactive Sy

  • Page 156 and 157:

    9. Some Provably Secure Reactive Sy

  • Page 158 and 159:

    9. Some Provably Secure Reactive Sy

  • Page 160 and 161:

    9. Some Provably Secure Reactive Sy

  • Page 162 and 163:

    9. Some Provably Secure Reactive Sy

  • Page 164 and 165:

    9. Some Provably Secure Reactive Sy

  • Page 166 and 167:

    9. Some Provably Secure Reactive Sy

  • Page 168 and 169:

    9. Some Provably Secure Reactive Sy

  • Page 170 and 171:

    10. Conclusion and Outlook 160

  • Page 173 and 174:

    Chapter 11 Introduction and Overvie

  • Page 175 and 176:

    11.1. Overview • If one of the it

  • Page 177 and 178:

    Business Applications Commerce Laye

  • Page 179 and 180:

    11.3. Notations and Assumptions X A

  • Page 181 and 182:

    Chapter 12 Foundations of Transfer-

  • Page 183 and 184:

    exchange(R,d O , d’ R , xref O )

  • Page 185 and 186:

    12.1. Business Items and Fair Excha

  • Page 187 and 188:

    Sender S transferSV( R, d, T, t T ,

  • Page 189 and 190:

    12.2. Transferable Items Enabling F

  • Page 191 and 192:

    12.2. Transferable Items Enabling F

  • Page 193 and 194:

    12.2. Transferable Items Enabling F

  • Page 195 and 196:

    12.2. Transferable Items Enabling F

  • Page 197 and 198:

    12.3. Examples of Transferable Item

  • Page 199 and 200:

    12.3. Examples of Transferable Item

  • Page 201 and 202:

    12.3. Examples of Transferable Item

  • Page 203 and 204:

    12.3. Examples of Transferable Item

  • Page 205 and 206:

    12.3. Examples of Transferable Item

  • Page 207 and 208:

    12.3. Examples of Transferable Item

  • Page 209 and 210:

    13.1. Fair Exchange of Sender-verif

  • Page 211 and 212:

    13.1. Fair Exchange of Sender-verif

  • Page 213 and 214:

    13.2. Fair Exchange of Revocable an

  • Page 215 and 216:

    13.2. Fair Exchange of Revocable an

  • Page 217 and 218:

    13.3. Simulations of Exchange-enabl

  • Page 219 and 220:

    13.3. Simulations of Exchange-enabl

  • Page 221 and 222:

    13.3. Simulations of Exchange-enabl

  • Page 223 and 224:

    13.3. Simulations of Exchange-enabl

  • Page 225 and 226:

    13.3. Simulations of Exchange-enabl

  • Page 227 and 228:

    13.3. Simulations of Exchange-enabl

  • Page 229 and 230:

    Transfer Transaction Sender Recip

  • Page 231 and 232:

    14.1. Class Hierarchy of the Transf

  • Page 233 and 234:

    14.2. The Transfer and Exchange Lay

  • Page 235 and 236:

    Exchange Transaction ex-vg O (e.g.,

  • Page 237 and 238:

    create(R, d O , d’ R ) negotiateE

  • Page 239 and 240:

    Chapter 15 Conclusion and Outlook I

  • Page 241 and 242:

    Bibliography [Abad 98] Martín Abad

  • Page 243 and 244:

    BIBLIOGRAPHY [BeCK1 98] Mihir Bella

  • Page 245 and 246:

    BIBLIOGRAPHY [Clev 90] Richard Clev

  • Page 247 and 248:

    BIBLIOGRAPHY [Gold 83] Oded Goldrei

  • Page 249 and 250:

    BIBLIOGRAPHY [Mica 97] Silvio Mical

  • Page 251 and 252:

    BIBLIOGRAPHY [RoPa 93] Kurt Rotherm

  • Page 253 and 254:

    BIBLIOGRAPHY [ZhGo 97] JianYing Zho

  • Page 255 and 256:

    usiness item, see transferable busi

  • Page 257 and 258:

    no surprises contract signing, 32 l

  • Page 259:

    transfer layer design, 219 extensio

The Spotlight Principle - Universität des Saarlandes
Woher kommen Software-Fehler - Universität des Saarlandes
An Optimistic Fair Exchange Protocol and its Security in the ...
Embedded Systems (WS 2002/2003) - Universität des Saarlandes
Probabilistic CEGAR* - Universität des Saarlandes
Amoebas - Mathematik - Universität des Saarlandes
Literature Fingerprinting - Universität des Saarlandes
Universität des Saarlandes Fachrichtung 6.1 – Mathematik
Efficiency of optimistic fair exchange using trusted ... - AVANTSSAR
t - Fachrichtung Mathematik, Universität des Saarlandes
What are operator spaces? - Mathematik - Universität des Saarlandes
Universität des Saarlandes Fachrichtung 6.1 – Mathematik
Universität des Saarlandes Fachrichtung 6.1 – Mathematik
Calculemus - Prof. Jörg Siekmann - Universität des Saarlandes
Statement - o r g a . u n i - Universität des Saarlandes