ЯК (криптография) - Википедия - YAK (cryptography)

В ЯК аутентифицирован открытый ключ протокол согласования ключей, предложенный Фэн Хао в 2010 году. [1][2] Утверждается, что это один из самых простых протоколов обмена ключами с аутентификацией среди связанных схем, включая MQV, HMQV, Протокол между станциями, SSL /TLS и т.д. Аутентификация основана на парах открытых ключей. Как и в случае с другими протоколами, для YAK обычно требуется Инфраструктура открытых ключей распространять подлинные открытые ключи для взаимодействующих сторон.

Описание

Две стороны, Алиса и Боб, договариваются о группе с генератором высшего порядка в котором проблема дискретного журнала сложна. Обычно Группа Шнорра используется. В общем, YAK может использовать любую группу первичного порядка, которая подходит для криптографии с открытым ключом, включая криптография на основе эллиптических кривых. Позволять быть долгосрочным открытым ключом Алисы и быть Бобом. Протокол выполняется в один раунд:

Алиса выбирает и рассылает вместе с доказательство с нулевым разглашением (используя, например, неинтерактивное доказательство Шнорра с нулевым разглашением, как описано в RFC 8235 ) для доказательства экспоненты . Точно так же Боб выбирает и рассылает вместе с доказательство с нулевым разглашением для доказательства экспоненты . Здесь обозначение обозначает элемент, выбранный случайным образом с равномерной вероятностью.

Вышеуказанное общение может быть выполнено за один раунд, поскольку ни одна из сторон не зависит от другой. По окончании Алиса и Боб проверяют полученный доказательства с нулевым разглашением. Затем Алиса вычисляет . Точно так же Боб вычисляет . Из того же ключевого материала , Алиса и Боб могут получить сеансовый ключ, используя криптографическая хеш-функция: .

Свойства безопасности

Использование хорошо зарекомендовавших себя примитивов доказательства с нулевым разглашением, таких как схема Шнорра, значительно упрощает доказательства безопасности. Учитывая, что основная доказательство с нулевым разглашением примитив безопасен, протокол YAK должен удовлетворять следующим свойствам. [2]

  1. Безопасность закрытого ключа - Злоумышленник не может узнать статический закрытый ключ пользователя, даже если он может узнать все секреты конкретного сеанса в любом скомпрометированном сеансе.
  2. Прямая секретность - Ключи сеанса, которые были надежно установлены в прошлых неповрежденных сеансах, останутся невыполнимыми в будущем, даже если будут раскрыты статические закрытые ключи обоих пользователей.
  3. Безопасность сеансового ключа - Злоумышленник не может вычислить сеансовый ключ, если он выдает себя за пользователя, но не имеет доступа к закрытому ключу пользователя.

Требования безопасности в оригинальном документе ЯК [2] основаны на Вычислительное предположение Диффи-Хеллмана в случайная модель оракула.

Криптоанализ

В 2015 году Турани упомянул, что «протоколу YAK не хватает совместного управления ключами и атрибутов совершенной прямой секретности, и он уязвим для некоторых атак, включая атаки с использованием неизвестного общего доступа и репликации ключей» [3] к которому Хао имеет иное мнение.[4]

В 2020 году Мохаммад упомянул, что протокол YAK не может противостоять известной атаке на безопасность ключей, которая приводит к новой атаке с подделкой ключа, когда злоумышленник может раскрыть как общий статический секретный ключ между двумя сторонами, так и эфемерный закрытый ключ инициатора. Автор также предложил улучшенный протокол для защиты от этих атак и предыдущих атак, упомянутых Турани на протоколе YAK, и предложенный протокол использует механизм проверки, который обеспечивает аутентификацию объекта и подтверждение ключа. Автор показал, что предлагаемый протокол безопасен в предлагаемой формальной модели безопасности при допущении разрыва Диффи-Хеллмана и предположении случайного оракула. Более того, безопасность предложенного протокола и атаки на протокол YAK были проверены инструментом Scyther. [5]

использованная литература

  1. ^ Хао, Фэн (2010). «О согласовании надежного ключа на основе аутентификации с открытым ключом» (PDF). Финансовая криптография и безопасность данных, LNCS 6052. 14-я конференция по финансовой криптографии и безопасности данных. Тенерифе, испания. С. 383–390.
  2. ^ а б c Хао, Фэн (18 апреля 2012 г.). «О надежном соглашении о ключах на основе аутентификации с открытым ключом» (PDF). Сети безопасности и связи. 7 (1): 77–87. Дои:10,1002 / с 550. ISSN  1939-0122.
  3. ^ Турани, Мохсен (30 октября 2015 г.). «Криптоанализ надежного соглашения о ключах на основе аутентификации с открытым ключом». Сети безопасности и связи. 9: 19–26. Дои:10.1002 / сек.1373. ISSN  1939-0122.
  4. ^ Хао, Фэн (2019). «Комментарии к» Криптоанализ надежного соглашения о ключах на основе аутентификации с открытым ключом"" (PDF). Получено 22 сентября 2019.
  5. ^ Мохаммад, Зеяд (11 марта 2020 г.). «Криптоанализ и усовершенствование протокола YAK с формальным подтверждением безопасности и проверкой безопасности через Scyther». Международный журнал коммуникационных систем. 33 (9): e4386. Дои:10.1002 / dac.4386. ISSN  1099-1131.