Jump to content

MQV

MQV ( Menezes-Qu-Vanstone ) — это аутентифицированный протокол для согласования ключей, основанный на схеме Диффи-Хеллмана . Как и другие схемы Диффи-Хеллмана с аутентификацией, MQV обеспечивает защиту от активного злоумышленника. Протокол можно модифицировать для работы в произвольной конечной группе и, в частности, в группах эллиптических кривых , где он известен как эллиптическая кривая MQV (ECMQV) .

Первоначально MQV был предложен Альфредом Менезесом , Мингхуа Цюй и Скоттом Ванстоном в 1995 году. Позже он был модифицирован в совместной работе с Лори Лоу и Джерри Солинасом. [1] Существуют одно-, двух- и трехпроходные варианты.

MQV включен в стандарт открытых ключей IEEE P1363 и стандарт NIST SP800-56A. [2]

Некоторые варианты MQV заявлены в патентах, переданных Certicom .

ECMQV исключен из Suite B набора криптографических стандартов Агентства национальной безопасности.

Описание [ править ]

У Алисы есть пара ключей с ее открытый ключ и ее личный ключ, а у Боба есть пара ключей с его открытый ключ и его личный ключ.

В следующем имеет следующий смысл. Позволять быть точкой эллиптической кривой. Затем где и это порядок используемой точки генератора . Так — это первые L бит первой координаты .

Шаг Операция
1 Алиса генерирует пару ключей путем генерации случайным образом и расчет с точка на эллиптической кривой.
2 Боб генерирует пару ключей точно так же, как Алиса.
3 Теперь Алиса вычисляет модуль и отправляет Бобу.
4 Боб вычисляет модуль и отправляет к Алисе.
5 Алиса вычисляет и Боб вычисляет где является кофактором (см. Криптография эллиптических кривых: параметры домена ).
6 Сообщение тайны прошел успешно. Ключ для алгоритма с симметричным ключом можно получить из .

Примечание: для обеспечения безопасности алгоритма необходимо выполнить некоторые проверки. См. Ханкерсон и др.

Корректность [ править ]

Боб подсчитывает:

Алиса подсчитывает:

Итак, общие секреты действительно одинаковы с

MQV против HMQV [ править ]

Исходный протокол MQV не включает идентификаторы пользователей взаимодействующих сторон в потоки обмена ключами. Идентификаторы пользователей включаются только в последующий процесс явного подтверждения ключа. Однако явное подтверждение ключа не является обязательным в MQV (и в спецификации IEEE P1363 ). В 2001 году Калиски представил неизвестную атаку с использованием совместного использования ключей, в которой использовались недостающие идентификаторы в протоколе обмена ключами MQV. [3] Атака работает против неявно аутентифицированного MQV, который не имеет явного подтверждения ключа. В ходе этой атаки пользователь устанавливает сеансовый ключ с другим пользователем, но его обманом заставляют поверить, что он разделяет этот ключ с другим пользователем. В 2006 году Менезеш и Устаоглу предложили противостоять этой атаке, включив идентификационные данные пользователей в функцию получения ключей в конце обмена ключами MQV. [4] Процесс явного подтверждения ключа остается необязательным.

В 2005 году Кравчик предложил хеш-вариант MQV, названный HMQV. [5] Протокол HMQV был разработан для борьбы с атакой Калиски (без обязательного явного подтверждения ключа) с дополнительными целями достижения доказуемой безопасности и повышения эффективности. HMQV внес в MQV три изменения:

  1. Включение идентификаторов пользователей в потоки обмена ключами: более конкретно, позволяя и где и являются личностями Алисы и Боба соответственно.
  2. Удаление обязательного требования в MQV о том, что центр сертификации (CA) должен проверять подтверждение владения закрытым ключом пользователя во время регистрации открытого ключа. В HMQV центру сертификации просто необходимо проверить, что отправленный открытый ключ не равен 0 или 1.
  3. Удаление обязательного требования в MQV о том, что пользователь должен проверить, является ли полученный эфемерный открытый ключ действительным открытым ключом (так называемая проверка открытого ключа). В HMQV пользователю просто нужно проверить, что полученный эфемерный открытый ключ не равен 0 или 1.

HMQV утверждает, что превосходит MQV по производительности, поскольку в нем отсутствуют операции из пунктов 2) и 3), которые являются обязательными в MQV. В документе HMQV представлены «формальные доказательства безопасности», подтверждающие безопасность отказа от этих операций.

В 2005 году Менезес впервые представил атаку небольшой подгруппы против HMQV. [6] Эта атака использует полное отсутствие проверок открытого ключа в пунктах 2) и 3). Это показывает, что при взаимодействии с активным злоумышленником протокол HMQV передает информацию о долгосрочном секретном ключе пользователя, и в зависимости от настроек базовой криптографической группы злоумышленник может восстановить весь секретный ключ. Менезес предложил противостоять этой атаке, по крайней мере, введя обязательную проверку открытого ключа в пунктах 2) и 3).

В 2006 году, в ответ на нападки Менезеса, Кравчик пересмотрел HMQV в представлении IEEE P1363 (включен в предварительный проект IEEE P1363 D1 ). Однако вместо проверки долгосрочных и эфемерных открытых ключей в пунктах 2) и 3) соответственно как двух отдельных операций, Кравчик предложил проверять их вместе в одной комбинированной операции во время процесса обмена ключами. Это сэкономит средства. Благодаря комбинированной проверке открытого ключа атака Менезеса была бы предотвращена. Пересмотренный HMQV по-прежнему может претендовать на звание более эффективного, чем MQV.

В 2010 году Хао представил две атаки на пересмотренный HMQV (как указано в предварительном проекте IEEE P1363 D1). [7] Первая атака использует тот факт, что HMQV позволяет регистрировать любую строку данных, кроме 0 и 1, в качестве долгосрочного открытого ключа. Следовательно, небольшой элемент подгруппы может быть зарегистрирован как «открытый ключ». Зная этот «открытый ключ», пользователь может пройти все этапы проверки в HMQV и в конечном итоге пройти полную «аутентификацию». Это противоречит общепринятому пониманию того, что «аутентификация» в протоколе обмена ключами с проверкой подлинности определяется на основе доказательства знания закрытого ключа. В этом случае пользователь «аутентифицируется», но не имеет закрытого ключа (фактически закрытого ключа не существует). Эта проблема не применима к MQV. Вторая атака использует режим самостоятельной связи, который явно поддерживается в HMQV и позволяет пользователю общаться с самим собой, используя тот же сертификат открытого ключа. В этом режиме HMQV оказывается уязвимым для неизвестной атаки с использованием совместного использования ключей. Чтобы противостоять первой атаке, Хао предложил выполнять проверки открытого ключа в пунктах 2) и 3) отдельно, как первоначально предлагал Менезес. Однако это изменение уменьшит преимущества эффективности HMQV перед MQV. Чтобы противостоять второй атаке, Хао предложил включить дополнительные идентификаторы, чтобы различать собственные копии или отключить режим самообщения.

Две атаки Хао обсуждались членами рабочей группы IEEE P1363 в 2010 году. Однако не было единого мнения о том, как следует пересмотреть HMQV. В результате спецификация HMQV в предварительном проекте IEEE P1363 D1 не изменилась, но с тех пор стандартизация HMQV в IEEE P1363 прекратилась. [ нужна ссылка ]

См. также [ править ]

Ссылки [ править ]

  1. ^ Закон, Л.; Менезес, А. ; Цюй, М.; Солинас, Дж.; Ванстон, С. (2003). «Эффективный протокол для соглашения с аутентифицированным ключом». Дес. Коды Криптография . 28 (2): 119–134. дои : 10.1023/А:1022595222606 . S2CID   27921095 .
  2. ^ Баркер, Элейн; Чен, Лили; Рогинский, Аллен; Смид, Майлз (2013). «Рекомендации по схемам установления парных ключей с использованием криптографии дискретного логарифма» . doi : 10.6028/NIST.SP.800-56Ar2 . Проверено 15 апреля 2018 г. {{cite journal}}: Для цитирования журнала требуется |journal= ( помощь )
  3. ^ Калиски, Бертон С. младший (август 2001 г.). «Неизвестная атака с использованием совместного использования ключей на протокол соглашения о ключах MQV». Транзакции ACM по информационной и системной безопасности . 4 (3): 275–288. дои : 10.1145/501978.501981 . ISSN   1094-9224 . S2CID   15388065 .
  4. ^ Менезес, Альфред; Устаоглу, Беркант (11 декабря 2006 г.). «О важности проверки открытого ключа в протоколах соглашения о ключах MQV и HMQV». Прогресс в криптологии - INDOCRYPT 2006 . Конспекты лекций по информатике. Том. 4329. Шпрингер, Берлин, Гейдельберг. стр. 133–147. дои : 10.1007/11941378_11 . hdl : 11147/4782 . ISBN  978-3-540-49767-7 .
  5. ^ Кравчик, Х. (2005). «HMQV: высокопроизводительный безопасный протокол Диффи-Хеллмана» . Достижения в криптологии – КРИПТО 2005 . Конспекты лекций по информатике. Том. 3621. стр. 546–566. дои : 10.1007/11535218_33 . ISBN  978-3-540-28114-6 .
  6. ^ Менезес, Альфред (1 января 2007 г.). «Еще один взгляд на HMQV» . Математическая криптология . 1 (1). дои : 10.1515/jmc.2007.004 . ISSN   1862-2984 . S2CID   15540513 .
  7. ^ Ф. Хао, О надежном соглашении о ключах на основе аутентификации с открытым ключом . Материалы 14-й Международной конференции по финансовой криптографии и безопасности данных, Тенерифе, Испания, LNCS 6052, стр. 383–390, январь 2010 г.

Библиография [ править ]

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: bcc6f5ad67ea37be36d0df9b751b2bb9__1698856920
URL1:https://arc.ask3.ru/arc/aa/bc/b9/bcc6f5ad67ea37be36d0df9b751b2bb9.html
Заголовок, (Title) документа по адресу, URL1:
MQV - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)