Jump to content

ЯК (криптография)

YAK . с аутентификацией открытого ключа — это протокол согласования ключей , предложенный Фэн Хао в 2010 году [1] [2] Утверждается, что это самый простой протокол обмена ключами с аутентификацией среди родственных схем, включая MQV , HMQV, протокол между станциями , SSL / TLS и т. д. Аутентификация основана на парах открытых ключей. Как и в случае с другими протоколами, YAK обычно требует инфраструктуры открытых ключей для распространения подлинных открытых ключей взаимодействующим сторонам. Безопасность ЯК оспаривается (см. ниже и страницу обсуждения ).

Описание

[ редактировать ]

Две стороны, Алиса и Боб, договариваются о группе. с генератором высшего порядка в котором проблема дискретного журнала сложна. Обычно группа Шнорра используется . В общем, YAK может использовать любую группу простого порядка, подходящую для криптографии с открытым ключом, включая криптографию на эллиптических кривых . Позволять быть долгосрочным открытым ключом Алисы и быть Бобом. Протокол выполняется за один раунд :

Алиса выбирает и отправляет вместе с доказательством с нулевым разглашением (с использованием, например, неинтерактивного доказательства с нулевым разглашением Шнорра, как описано в RFC 8235) для доказательства показателя степени . Аналогично Боб выбирает и отправляет вместе с доказательством с нулевым разглашением для доказательства показателя степени . Здесь обозначение обозначает элемент, выбранный случайно с равномерной вероятностью .

Вышеупомянутое общение может быть завершено за один раунд, поскольку ни одна из сторон не зависит от другой. Когда он закончится, Алиса и Боб проверяют полученные доказательства с нулевым разглашением . Затем Алиса вычисляет . Аналогично Боб вычисляет . С тем же ключевым материалом Алиса и Боб могут получить сеансовый ключ, используя криптографическую хэш-функцию : .

Свойства безопасности

[ редактировать ]

Использование хорошо зарекомендовавших себя примитивов доказательства с нулевым разглашением, таких как схема Шнорра, значительно упрощает доказательства безопасности. Учитывая, что базовый примитив доказательства с нулевым разглашением безопасен, протокол YAK стремится удовлетворить следующие свойства. [2]

  1. Безопасность закрытого ключа . Злоумышленник не может узнать статический закрытый ключ пользователя, даже если он может узнать все секреты, специфичные для сеанса, в любом скомпрометированном сеансе.
  2. Прямая секретность . Ключи сеанса, которые были надежно установлены в прошлых неповрежденных сеансах, останутся невычислимыми в будущем, даже если статические закрытые ключи обоих пользователей будут раскрыты.
  3. Безопасность сеансового ключа . Злоумышленник не может вычислить сеансовый ключ, если он выдает себя за пользователя, но не имеет доступа к его закрытому ключу.

Заявления о безопасности в оригинальном документе ЯК [2] основаны на вычислительном предположении Диффи-Хеллмана в модели случайного оракула .

Криптоанализ

[ редактировать ]

В 2015 году Турани упомянул, что «протоколу YAK не хватает совместного управления ключами и совершенных атрибутов прямой секретности, и он уязвим для некоторых атак, включая неизвестные атаки с использованием совместного использования ключей и репликацию ключей». [3] на что у Хао другое мнение. [4]

В 2020 году Мохаммед упомянул, что протокол YAK не может противостоять атаке на безопасность с известным ключом, что приводит к новой атаке с компрометацией ключа, при которой злоумышленнику разрешено раскрыть как общий статический секретный ключ между двумя сторонами, так и эфемерный закрытый ключ инициатора. Автор также предложил улучшенный протокол для устранения этих атак и предыдущих атак, упомянутых Турани на протокол YAK, и предлагаемый протокол использует механизм проверки, который обеспечивает аутентификацию объекта и подтверждение ключа. Автор показал, что предложенный протокол безопасен в предложенной формальной модели безопасности при условии разрыва Диффи-Хеллмана и предположения случайного оракула. Более того, безопасность предложенного протокола и атаки на протокол YAK были проверены инструментом Scyther. [5] Статья Мохаммеда обсуждается на странице обсуждения .

  1. ^ Хао, Фэн (2010). «О соглашении о надежном ключе, основанном на аутентификации с открытым ключом» (PDF) . Финансовая криптография и безопасность данных, LNCS 6052 . 14-я конференция по финансовой криптографии и безопасности данных. Тенерифе, Испания. стр. 383–390.
  2. Перейти обратно: Перейти обратно: а б с Хао, Фэн (18 апреля 2012 г.). «О надежном соглашении о ключах, основанном на аутентификации с открытым ключом» (PDF) . Сети безопасности и связи . 7 (1): 77–87. дои : 10.1002/сек.550 . ISSN   1939-0122 .
  3. ^ Турани, Мохсен (30 октября 2015 г.). «Криптоанализ надежного соглашения о ключах, основанного на аутентификации с открытым ключом» . Сети безопасности и связи . 9 :19–26. дои : 10.1002/сек.1373 . ISSN   1939-0122 .
  4. ^ Хао, Фэн (2019). «Комментарии к статье «Криптоанализ надежного соглашения о ключах на основе аутентификации с открытым ключом» » (PDF) . Проверено 22 сентября 2019 г.
  5. ^ Мохаммад, Зейад (11 марта 2020 г.). «Криптоанализ и улучшение протокола YAK с формальным доказательством безопасности и проверкой безопасности через Scyther» . Международный журнал систем связи . 33 (9): e4386. дои : 10.1002/dac.4386 . ISSN   1099-1131 . S2CID   215836240 .
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 0116f2dd45ce396d5914a863b1347c2c__1686924120
URL1:https://arc.ask3.ru/arc/aa/01/2c/0116f2dd45ce396d5914a863b1347c2c.html
Заголовок, (Title) документа по адресу, URL1:
YAK (cryptography) - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)