ЯК (криптография) - YAK (cryptography)

ЯК является аутентифицированным открытым ключом протокола ключа-соглашения , предложенный Фэн Хао в 2010 году утверждал, что самый простой проверку подлинности обмена ключей протокол среди соответствующих схем, в том числе MQV , HMQV, Станция-станцию протокол , SSL / TLS и т. Д. Аутентификация основана на парах открытых ключей. Как и в случае с другими протоколами, YAK обычно требует инфраструктуры открытого ключа для распространения подлинных открытых ключей для взаимодействующих сторон. Безопасность ЯК оспаривается (см. Ниже и страницу обсуждения ).

Описание

Две стороны, Алиса и Боб, договариваются о группе с генератором простого порядка, в которой проблема дискретного журнала является сложной. Обычно используется группа Шнорра . В общем, YAK может использовать любую группу первичного порядка, которая подходит для криптографии с открытым ключом, включая криптографию с эллиптической кривой . Пусть это будет долгосрочный открытый ключ Алисы, а пусть будет ключ Боба. Протокол выполняется в один раунд :

Алиса выбирает и отправляет вместе с доказательством с нулевым разглашением (используя, например, неинтерактивное доказательство Шнорра с нулевым разглашением, как описано в RFC 8235) для доказательства экспоненты . Точно так же Боб выбирает и отправляет вместе с доказательством с нулевым разглашением для доказательства экспоненты . Здесь обозначение обозначает элемент, выбранный случайным образом с равномерной вероятностью .

Вышеупомянутое общение может быть выполнено за один раунд, поскольку ни одна из сторон не зависит от другой. Когда он заканчивается, Алиса и Боб проверяют полученные доказательства с нулевым разглашением . Затем Алиса вычисляет . Точно так же Боб вычисляет . С той же манипуляция материала , Алиса и Боб может получить ключ сеанса с использованием криптографической хеш - функции : .

Свойства безопасности

Использование хорошо зарекомендовавших себя примитивов доказательства с нулевым разглашением, таких как схема Шнорра, значительно упрощает доказательства безопасности. Учитывая, что базовый примитив доказательства с нулевым разглашением является безопасным, протокол YAK стремится удовлетворить следующие свойства.

  1. Безопасность закрытого ключа - злоумышленник не может узнать статический закрытый ключ пользователя, даже если он может узнать все секреты конкретного сеанса в любом скомпрометированном сеансе.
  2. Прямая секретность - сеансовые ключи, которые были надежно установлены в прошлых неповрежденных сеансах, останутся невыполнимыми в будущем, даже если статические закрытые ключи обоих пользователей будут раскрыты.
  3. Безопасность сеансового ключа - злоумышленник не может вычислить сеансовый ключ, если он олицетворяет пользователя, но не имеет доступа к закрытому ключу пользователя.

Заявления о безопасности в исходной статье YAK основаны на вычислительном предположении Диффи-Хеллмана в случайной модели оракула .

Криптоанализ

В 2015 году Турани упомянул, что «протоколу YAK не хватает совместного управления ключами и атрибутов совершенной прямой секретности, и он уязвим для некоторых атак, включая атаки с неизвестным общим ключом и репликацией ключей», к которым Хао имеет иное мнение.

В 2020 году Мохаммад упомянул, что протокол YAK не может противостоять атаке с известной ключевой безопасностью, которая приводит к новой атаке с подделкой ключа, когда злоумышленник может раскрыть как общий статический секретный ключ между двумя сторонами, так и эфемерный закрытый ключ инициатора. Автор также предложил улучшенный протокол для защиты от этих атак и предыдущих атак, упомянутых Турани на протоколе YAK, и предложенный протокол использует механизм проверки, который обеспечивает аутентификацию объекта и подтверждение ключа. Автор показал, что предлагаемый протокол безопасен в предложенной формальной модели безопасности при допущении разрыва Диффи-Хеллмана и предположении случайного оракула. Более того, безопасность предложенного протокола и атаки на протокол YAK были проверены инструментом Scyther. Статья Мохаммеда обсуждается на странице обсуждения .

Рекомендации

  1. Перейти ↑ Hao, Feng (2010). «О согласовании надежного ключа на основе аутентификации с открытым ключом» (PDF) . Финансовая криптография и безопасность данных, LNCS 6052 . 14-я конференция по финансовой криптографии и безопасности данных. Тенерифе, испания. С. 383–390.
  2. ^ a b c Хао, Фэн (18 апреля 2012 г.). «О надежном соглашении о ключах, основанном на аутентификации с открытым ключом» (PDF) . Сети безопасности и связи . 7 (1): 77–87. DOI : 10.1002 / sec.550 . ISSN   1939-0122 .
  3. ^ Toorani, Мохсен (30 октября 2015). «Криптоанализ надежного соглашения о ключах на основе аутентификации с открытым ключом» . Сети безопасности и связи . 9 : 19–26. DOI : 10.1002 / sec.1373 . ISSN   1939-0122 .
  4. ^ Хао, Фэн (2019). «Комментарии к« Криптоанализу надежного соглашения о ключах на основе аутентификации с открытым ключом » » (PDF) . Проверено 22 сентября 2019 .
  5. Мохаммад, Зеяд (11 марта 2020 г.). «Криптоанализ и улучшение протокола YAK с формальным подтверждением безопасности и проверкой безопасности через Scyther» . Международный журнал коммуникационных систем . 33 (9): e4386. DOI : 10.1002 / dac.4386 . ISSN   1099-1131 .