YAK (kryptografie) - YAK (cryptography) - Wikipedia
The YAK je ověřený veřejný klíč klíč-dohoda protokol, navržený Feng Hao v roce 2010. [1][2] Tvrdí se, že je to jeden z nejjednodušších protokolů výměny ověřených klíčů mezi souvisejícími schématy, včetně MQV, HMQV, Protokol mezi stanicemi, SSL /TLS atd. Ověřování je založeno na párech veřejných klíčů. Stejně jako u jiných protokolů, YAK obvykle vyžaduje a Infrastruktura veřejného klíče distribuovat autentické veřejné klíče komunikujícím stranám.
Popis
Dvě strany, Alice a Bob, se dohodnou na skupině s generátorem hlavního řádu ve kterém je problém diskrétního protokolu těžký. Typicky a Skupina Schnorr se používá. Obecně může YAK použít libovolnou skupinu hlavních příkazů, která je vhodná pro kryptografii veřejných klíčů, včetně kryptografie eliptické křivky. Nechat být Aliciným dlouhodobým veřejným klíčem a být Bob. Protokol se provádí v jedno kolo:
Alice vybere a vysílá společně s a důkaz nulových znalostí (například s využitím neinteraktivního důkazu nulových znalostí Schnorr popsaného v RFC 8235 ) pro důkaz exponenta . Podobně vybere Bob a vysílá společně s a důkaz nulových znalostí pro důkaz exponenta . Tady notace označuje prvek vybraný náhodně s jednotnou pravděpodobností.
Výše uvedenou komunikaci lze dokončit v jednom kole, protože žádná ze stran není závislá na druhé. Po dokončení Alice a Bob ověří přijaté nulové znalosti. Alice pak počítá . Podobně Bob počítá . Se stejným klíčovacím materiálem , Alice a Bob mohou odvodit klíč relace pomocí a kryptografická hashovací funkce: .
Vlastnosti zabezpečení
Použití osvědčených primitiv s nulovými znalostmi, jako je Schnorrovo schéma, výrazně zjednodušuje bezpečnostní důkazy. Vzhledem k tomu, že podkladové nulový důkaz znalostí primitiv je zabezpečený, protokol YAK si klade za cíl uspokojit následující vlastnosti. [2]
- Zabezpečení soukromým klíčem - Útočník se nemůže naučit statický soukromý klíč uživatele, i když je schopen naučit se všechna tajemství specifická pro relaci v jakékoli napadené relaci.
- Forward tajemství - Klíče relace, které byly bezpečně vytvořeny v minulých nepoškozených relacích, zůstanou v budoucnu nepočítatelné, i když budou zveřejněny statické soukromé klíče obou uživatelů.
- Zabezpečení klíče relace - Útočník nemůže vypočítat klíč relace, pokud se vydává za uživatele, ale nemá přístup k soukromému klíči uživatele.
Bezpečnostní nároky v původním papíru YAK [2] jsou založeny na Výpočetní Diffie-Hellmanův předpoklad v náhodný věštecký model.
Kryptoanalýza
V roce 2015 Toorani zmínil, že „protokolu YAK chybí společné ovládání klíčů a dokonalé atributy utajení vpřed a je zranitelný vůči některým útokům, včetně neznámých útoků na sdílení klíčů a replikace klíčů“ [3] na které má Hao jiný názor.[4]
V roce 2020 Mohammad zmínil, že protokol YAK nemůže odolat známému klíčovému bezpečnostnímu útoku, který vede k novému klíčovému kompromisnímu útoku na zosobnění, kdy protivník smí odhalit jak sdílený statický tajný klíč mezi dvěma stranami, tak prchavý soukromý klíč iniciátora. Autor také navrhl vylepšený protokol k nápravě těchto útoků a předchozích útoků zmíněných Toorani na protokol YAK a navrhovaný protokol používá ověřovací mechanismus, který poskytuje autentizaci entity a potvrzení klíče. Autor ukázal, že navrhovaný protokol je v navrhovaném formálním modelu zabezpečení bezpečný pod mezerovým předpokladem Diffie-Hellman a předpokladem náhodného věštce. Zabezpečení navrhovaného protokolu a útoky na protokol YAK byly navíc ověřeny nástrojem Scyther. [5]
Reference
- ^ Hao, Feng (2010). „On Robust Key Agreement Based on Public Key Authentication“ (PDF). Finanční kryptografie a zabezpečení dat, LNCS 6052. 14. konference o finanční kryptografii a zabezpečení dat. Tenerife, Španělsko. 383–390.
- ^ A b C Hao, Feng (18. dubna 2012). „Na robustní dohodě klíčů založené na autentizaci veřejným klíčem“ (PDF). Bezpečnostní a komunikační sítě. 7 (1): 77–87. doi:10,1002 / s 550. ISSN 1939-0122.
- ^ Toorani, Mohsen (30. října 2015). „Cryptanalýza silné dohody o klíči založená na autentizaci pomocí veřejného klíče“. Bezpečnostní a komunikační sítě. 9: 19–26. doi:10,1002 / s. 1373. ISSN 1939-0122.
- ^ Hao, Feng (2019). „Komentáře k“ Cryptanalýza silné dohody o klíči založená na autentizaci pomocí veřejného klíče"" (PDF). Citováno 22. září 2019.
- ^ Mohammad, Zeyad (11. března 2020). „Kryptanalýza a zdokonalení protokolu YAK s formálním bezpečnostním důkazem a bezpečnostním ověřením prostřednictvím Scytheru“. International Journal of Communication Systems. 33 (9): e4386. doi:10,1002 / dac.4386. ISSN 1099-1131.