YAK (kryptografie) - YAK (cryptography) - Wikipedia

The YAK je ověřený veřejný klíč klíč-dohoda protokol, navržený Feng Hao v roce 2010. [1][2] Tvrdí se, že je to jeden z nejjednodušších protokolů výměny ověřených klíčů mezi souvisejícími schématy, včetně MQV, HMQV, Protokol mezi stanicemi, SSL /TLS atd. Ověřování je založeno na párech veřejných klíčů. Stejně jako u jiných protokolů, YAK obvykle vyžaduje a Infrastruktura veřejného klíče distribuovat autentické veřejné klíče komunikujícím stranám.

Popis

Dvě strany, Alice a Bob, se dohodnou na skupině s generátorem hlavního řádu ve kterém je problém diskrétního protokolu těžký. Typicky a Skupina Schnorr se používá. Obecně může YAK použít libovolnou skupinu hlavních příkazů, která je vhodná pro kryptografii veřejných klíčů, včetně kryptografie eliptické křivky. Nechat být Aliciným dlouhodobým veřejným klíčem a být Bob. Protokol se provádí v jedno kolo:

Alice vybere a vysílá společně s a důkaz nulových znalostí (například s využitím neinteraktivního důkazu nulových znalostí Schnorr popsaného v RFC 8235 ) pro důkaz exponenta . Podobně vybere Bob a vysílá společně s a důkaz nulových znalostí pro důkaz exponenta . Tady notace označuje prvek vybraný náhodně s jednotnou pravděpodobností.

Výše uvedenou komunikaci lze dokončit v jednom kole, protože žádná ze stran není závislá na druhé. Po dokončení Alice a Bob ověří přijaté nulové znalosti. Alice pak počítá . Podobně Bob počítá . Se stejným klíčovacím materiálem , Alice a Bob mohou odvodit klíč relace pomocí a kryptografická hashovací funkce: .

Vlastnosti zabezpečení

Použití osvědčených primitiv s nulovými znalostmi, jako je Schnorrovo schéma, výrazně zjednodušuje bezpečnostní důkazy. Vzhledem k tomu, že podkladové nulový důkaz znalostí primitiv je zabezpečený, protokol YAK si klade za cíl uspokojit následující vlastnosti. [2]

  1. Zabezpečení soukromým klíčem - Útočník se nemůže naučit statický soukromý klíč uživatele, i když je schopen naučit se všechna tajemství specifická pro relaci v jakékoli napadené relaci.
  2. Forward tajemství - Klíče relace, které byly bezpečně vytvořeny v minulých nepoškozených relacích, zůstanou v budoucnu nepočítatelné, i když budou zveřejněny statické soukromé klíče obou uživatelů.
  3. Zabezpečení klíče relace - Útočník nemůže vypočítat klíč relace, pokud se vydává za uživatele, ale nemá přístup k soukromému klíči uživatele.

Bezpečnostní nároky v původním papíru YAK [2] jsou založeny na Výpočetní Diffie-Hellmanův předpoklad v náhodný věštecký model.

Kryptoanalýza

V roce 2015 Toorani zmínil, že „protokolu YAK chybí společné ovládání klíčů a dokonalé atributy utajení vpřed a je zranitelný vůči některým útokům, včetně neznámých útoků na sdílení klíčů a replikace klíčů“ [3] na které má Hao jiný názor.[4]

V roce 2020 Mohammad zmínil, že protokol YAK nemůže odolat známému klíčovému bezpečnostnímu útoku, který vede k novému klíčovému kompromisnímu útoku na zosobnění, kdy protivník smí odhalit jak sdílený statický tajný klíč mezi dvěma stranami, tak prchavý soukromý klíč iniciátora. Autor také navrhl vylepšený protokol k nápravě těchto útoků a předchozích útoků zmíněných Toorani na protokol YAK a navrhovaný protokol používá ověřovací mechanismus, který poskytuje autentizaci entity a potvrzení klíče. Autor ukázal, že navrhovaný protokol je v navrhovaném formálním modelu zabezpečení bezpečný pod mezerovým předpokladem Diffie-Hellman a předpokladem náhodného věštce. Zabezpečení navrhovaného protokolu a útoky na protokol YAK byly navíc ověřeny nástrojem Scyther. [5]

Reference

  1. ^ Hao, Feng (2010). „On Robust Key Agreement Based on Public Key Authentication“ (PDF). Finanční kryptografie a zabezpečení dat, LNCS 6052. 14. konference o finanční kryptografii a zabezpečení dat. Tenerife, Španělsko. 383–390.
  2. ^ A b C Hao, Feng (18. dubna 2012). „Na robustní dohodě klíčů založené na autentizaci veřejným klíčem“ (PDF). Bezpečnostní a komunikační sítě. 7 (1): 77–87. doi:10,1002 / s 550. ISSN  1939-0122.
  3. ^ Toorani, Mohsen (30. října 2015). „Cryptanalýza silné dohody o klíči založená na autentizaci pomocí veřejného klíče“. Bezpečnostní a komunikační sítě. 9: 19–26. doi:10,1002 / s. 1373. ISSN  1939-0122.
  4. ^ Hao, Feng (2019). „Komentáře k“ Cryptanalýza silné dohody o klíči založená na autentizaci pomocí veřejného klíče"" (PDF). Citováno 22. září 2019.
  5. ^ Mohammad, Zeyad (11. března 2020). „Kryptanalýza a zdokonalení protokolu YAK s formálním bezpečnostním důkazem a bezpečnostním ověřením prostřednictvím Scytheru“. International Journal of Communication Systems. 33 (9): e4386. doi:10,1002 / dac.4386. ISSN  1099-1131.