ЯК (криптография) - YAK (cryptography) - Wikipedia

The ЯК расталған ашық кілт болып табылады кілт келісім хаттамасы, Фенг Хао 2010 жылы ұсынған. [1][2] Байланысты схемалар арасында қарапайым, түпнұсқалық расталған кілттермен алмасу хаттамаларының бірі болып табылады MQV, HMQV, Бекеттен станцияға хаттама, SSL /TLS Аутентификация ашық кілт жұптарына негізделген. Басқа хаттамалар сияқты, ЯК әдетте a талап етеді Ашық кілтті инфрақұрылым байланысушы тараптарға шынайы ашық кілттерді тарату.

Сипаттама

Екі тарап, Алис пен Боб топ туралы келіседі генератормен бірінші дәрежелі тапсырыс онда журналдың дискретті мәселесі қиын. Әдетте а Шнор тобы қолданылады. Жалпы, YAK ашық кілттер үшін қолайлы кез-келген праймерлік топты қолдана алады, соның ішінде қисық криптографиясы. Келіңіздер Алистің ұзақ мерзімді ашық кілті болыңыз Бобтың болуы. Хаттама орындалады бір раунд:

Элис таңдайды жібереді бірге нөлдік білім (мысалы, Schnorr интерактивті емес нөлдік білімді дәлелдеумен сипатталғандай қолдану) RFC 8235 ) көрсеткіштің дәлелі үшін . Сол сияқты, Боб таңдайды жібереді бірге нөлдік білім көрсеткіштің дәлелі үшін . Міне, нота білдіреді біркелкі ықтималдықпен кездейсоқ таңдалған элемент.

Жоғарыда көрсетілген байланысты бір айналымда аяқтауға болады, өйткені тараптардың ешқайсысы екіншісіне тәуелді емес. Аяқтағаннан кейін Алис пен Боб алынғанды ​​растайды нөлдік білім. Содан кейін Алис есептейді . Сол сияқты, Боб есептейді . Сол кілт материалымен , Алиса және Боб а-ны пайдаланып сеанс кілтін ала алады криптографиялық хэш функциясы: .

Қауіпсіздік қасиеттері

Шнор схемасы сияқты білімді нөлдік дәлелдеуге болатын примитивтерді қолдану қауіпсіздік дәлелдемелерін айтарлықтай жеңілдетеді. Мұның астарында жатқанын ескере отырып білімнің нөлдік дәлелі қарабайыр қауіпсіз, YAK хаттамасы келесі қасиеттерді қанағаттандыруға бағытталған. [2]

  1. Жеке кілт қауіпсіздігі - Шабуылдаушы кез-келген бұзылған сеанста сеанстың барлық құпияларын білуге ​​қабілетті болса да, пайдаланушының статикалық жеке кілтін біле алмайды.
  2. Алға құпия - Өткен бұзылмаған сеанстарда қауіпсіз орнатылған сессия кілттері болашақта екі пайдаланушының статикалық жеке кілттері ашылған кезде де үйлесімсіз болып қалады.
  3. Сессияның қауіпсіздігі - шабуылдаушы сеанс кілтін есептей алмайды, егер ол қолданушыны жасырса, бірақ пайдаланушының жеке кілтіне қолы жетпесе.

Қауіпсіздік түпнұсқа ЯК қағазында талап етіледі [2] негізделеді Диффи-Хеллманның есептік жорамалы ішінде кездейсоқ Oracle моделі.

Криптоанализ

2015 жылы Турани «ЯК протоколында бірлескен кілт бақылауы және алға бағытталған құпиялылық атрибуттары жоқ және кейбір шабуылдарға, соның ішінде белгісіз кілттермен бөлісу және кілттерді репликациялау шабуылдарына осал» деп атап өтті. [3] оған Хао басқа пікірде.[4]

2020 жылы Мұхаммед ЯК протоколы қауіпсіздіктің белгілі шабуылына төтеп бере алмайтынын атап өтті, бұл қарсыласқа екі тараптың ортақ статикалық құпия кілтін де, бастамашының уақытша жеке кілтін де ашуға рұқсат етілген жаңа компромисстік шабуылға әкеледі. Автор сонымен қатар осы шабуылдарды және Тооранидің YAK протоколына сілтеме жасаған шабуылдарын жою үшін жетілдірілген хаттаманы ұсынды және ұсынылған хаттамада объектінің аутентификациясы мен кілтті растауды қамтамасыз ететін тексеру механизмі қолданылады. Автор ұсынылған хаттама Diffie-Hellman және кездейсоқ оракулдар жорамалдары арасындағы алшақтық шеңберінде қауіпсіздіктің ресми моделінде қауіпсіз екенін көрсетті. Сонымен қатар, ұсынылған хаттаманың қауіпсіздігі және YAK протоколына жасалған шабуылдар Scyther құралымен тексерілді. [5]

Әдебиеттер тізімі

  1. ^ Хао, Фэн (2010). «Ашық кілт аутентификациясына негізделген сенімді негізгі келісім туралы» (PDF). Қаржылық криптография және деректердің қауіпсіздігі, LNCS 6052. Қаржылық криптография және деректердің қауіпсіздігі бойынша 14-ші конференция. Тенерифе, Испания. 383–390 бб.
  2. ^ а б в Хао, Фэн (18 сәуір 2012). «Ашық кілт аутентификациясына негізделген сенімді кілт келісімі туралы» (PDF). Қауіпсіздік және байланыс желілері. 7 (1): 77–87. дои:10.1002 / сек.550. ISSN  1939-0122.
  3. ^ Toorani, Mohsen (30 қазан 2015). «Ашық кілт аутентификациясына негізделген сенімді кілт келісімінің криптоанализі». Қауіпсіздік және байланыс желілері. 9: 19–26. дои:10.1002 / сек. 1373. ISSN  1939-0122.
  4. ^ Хао, Фэн (2019). «Түсініктемелер» ашық кілт аутентификациясына негізделген сенімді кілт келісімінің криптоанализі"" (PDF). Алынған 22 қыркүйек 2019.
  5. ^ Мохаммад, Зеяд (11 наурыз 2020). «Cryptanalysis және қауіпсіздікті растайтын және скайтер арқылы қауіпсіздікті растайтын YAK хаттамасын жетілдіру». Халықаралық байланыс жүйелері журналы. 33 (9): e4386. дои:10.1002 / dac.4386. ISSN  1099-1131.