ЯК (криптография)
YAK . с аутентификацией открытого ключа — это протокол согласования ключей , предложенный Фэн Хао в 2010 году [1] [2] Утверждается, что это самый простой протокол обмена ключами с аутентификацией среди родственных схем, включая MQV , HMQV, протокол между станциями , SSL / TLS и т. д. Аутентификация основана на парах открытых ключей. Как и в случае с другими протоколами, YAK обычно требует инфраструктуры открытых ключей для распространения подлинных открытых ключей взаимодействующим сторонам. Безопасность ЯК оспаривается (см. ниже и страницу обсуждения ).
Описание
[ редактировать ]Две стороны, Алиса и Боб, договариваются о группе. с генератором высшего порядка в котором проблема дискретного журнала сложна. Обычно группа Шнорра используется . В общем, YAK может использовать любую группу простого порядка, подходящую для криптографии с открытым ключом, включая криптографию на эллиптических кривых . Позволять быть долгосрочным открытым ключом Алисы и быть Бобом. Протокол выполняется за один раунд :
Алиса выбирает и отправляет вместе с доказательством с нулевым разглашением (с использованием, например, неинтерактивного доказательства с нулевым разглашением Шнорра, как описано в RFC 8235) для доказательства показателя степени . Аналогично Боб выбирает и отправляет вместе с доказательством с нулевым разглашением для доказательства показателя степени . Здесь обозначение обозначает элемент, выбранный случайно с равномерной вероятностью .
Вышеупомянутое общение может быть завершено за один раунд, поскольку ни одна из сторон не зависит от другой. Когда он закончится, Алиса и Боб проверяют полученные доказательства с нулевым разглашением . Затем Алиса вычисляет . Аналогично Боб вычисляет . С тем же ключевым материалом Алиса и Боб могут получить сеансовый ключ, используя криптографическую хэш-функцию : .
Свойства безопасности
[ редактировать ]Использование хорошо зарекомендовавших себя примитивов доказательства с нулевым разглашением, таких как схема Шнорра, значительно упрощает доказательства безопасности. Учитывая, что базовый примитив доказательства с нулевым разглашением безопасен, протокол YAK стремится удовлетворить следующие свойства. [2]
- Безопасность закрытого ключа . Злоумышленник не может узнать статический закрытый ключ пользователя, даже если он может узнать все секреты, специфичные для сеанса, в любом скомпрометированном сеансе.
- Прямая секретность . Ключи сеанса, которые были надежно установлены в прошлых неповрежденных сеансах, останутся невычислимыми в будущем, даже если статические закрытые ключи обоих пользователей будут раскрыты.
- Безопасность сеансового ключа . Злоумышленник не может вычислить сеансовый ключ, если он выдает себя за пользователя, но не имеет доступа к его закрытому ключу.
Заявления о безопасности в оригинальном документе ЯК [2] основаны на вычислительном предположении Диффи-Хеллмана в модели случайного оракула .
Криптоанализ
[ редактировать ]В 2015 году Турани упомянул, что «протоколу YAK не хватает совместного управления ключами и совершенных атрибутов прямой секретности, и он уязвим для некоторых атак, включая неизвестные атаки с использованием совместного использования ключей и репликацию ключей». [3] на что у Хао другое мнение. [4]
В 2020 году Мохаммед упомянул, что протокол YAK не может противостоять атаке на безопасность с известным ключом, что приводит к новой атаке с компрометацией ключа, при которой злоумышленнику разрешено раскрыть как общий статический секретный ключ между двумя сторонами, так и эфемерный закрытый ключ инициатора. Автор также предложил улучшенный протокол для устранения этих атак и предыдущих атак, упомянутых Турани на протокол YAK, и предлагаемый протокол использует механизм проверки, который обеспечивает аутентификацию объекта и подтверждение ключа. Автор показал, что предложенный протокол безопасен в предложенной формальной модели безопасности при условии разрыва Диффи-Хеллмана и предположения случайного оракула. Более того, безопасность предложенного протокола и атаки на протокол YAK были проверены инструментом Scyther. [5] Статья Мохаммеда обсуждается на странице обсуждения .
Ссылки
[ редактировать ]- ^ Хао, Фэн (2010). «О соглашении о надежном ключе, основанном на аутентификации с открытым ключом» (PDF) . Финансовая криптография и безопасность данных, LNCS 6052 . 14-я конференция по финансовой криптографии и безопасности данных. Тенерифе, Испания. стр. 383–390.
- ↑ Перейти обратно: Перейти обратно: а б с Хао, Фэн (18 апреля 2012 г.). «О надежном соглашении о ключах, основанном на аутентификации с открытым ключом» (PDF) . Сети безопасности и связи . 7 (1): 77–87. дои : 10.1002/сек.550 . ISSN 1939-0122 .
- ^ Турани, Мохсен (30 октября 2015 г.). «Криптоанализ надежного соглашения о ключах, основанного на аутентификации с открытым ключом» . Сети безопасности и связи . 9 :19–26. дои : 10.1002/сек.1373 . ISSN 1939-0122 .
- ^ Хао, Фэн (2019). «Комментарии к статье «Криптоанализ надежного соглашения о ключах на основе аутентификации с открытым ключом» » (PDF) . Проверено 22 сентября 2019 г.
- ^ Мохаммад, Зейад (11 марта 2020 г.). «Криптоанализ и улучшение протокола YAK с формальным доказательством безопасности и проверкой безопасности через Scyther» . Международный журнал систем связи . 33 (9): e4386. дои : 10.1002/dac.4386 . ISSN 1099-1131 . S2CID 215836240 .