SPEKE - SPEKE - Wikipedia

SPEKE (Basit Parola Üstel Anahtar Değişimi) kriptografik bir yöntemdir şifreyle doğrulanmış anahtar sözleşmesi.

Açıklama

Protokol, bir Diffie – Hellman anahtar değişimi Diffie-Hellman üreteci nerede g bir karma of parola.

İşte SPEKE'nin basit bir şekli:

  1. Alice ve Bob uygun büyüklükte ve rastgele seçilmiş bir kullanmayı kabul edin güvenli asal pyanı sıra bir karma işlevi H().
  2. Alice ve Bob paylaşılan bir şifre üzerinde anlaştılar π.
  3. Alice ve Bob her ikisi de g = H(π)2 mod p. (Squaring yapar g ana sipariş alt grubunun bir üreteci çarpımsal tamsayı grubu modulo p.)
  4. Alice gizli bir rastgele tamsayı seçer a, sonra Bob'u gönderir ga mod p.
  5. Bob gizli bir rastgele tam sayı seçer b, sonra Alice'i gönderir gb mod s.
  6. Alice ve Bob, aldıkları değerler [2,p-2], önlemek için küçük alt grup hapsi saldırısı.
  7. Alice hesaplar K = (gb mod p)a mod p.
  8. Bob hesaplar K = (ga mod p)b mod p.

Alice ve Bob için aynı değere ulaşacaklar K ancak ve sadece için aynı değeri kullanırlarsa πAlice ve Bob paylaşılan sırrı hesapladığında K içinde kullanabilirler anahtar doğrulama protokolü birbirlerine aynı parolayı bildiklerini kanıtlamak π ve birbirlerine güvenli ve doğrulanmış mesajlar göndermek için paylaşılan bir gizli şifreleme anahtarı türetmek. IEEE P1363.2 ve ISO / IEC 11770-4 standartlarında belirtildiği gibi bir anahtar onay protokolünün kullanımı isteğe bağlıdır.

Kimliği doğrulanmamış Diffie-Hellman'ın aksine SPEKE, ortadaki adam saldırısı şifrenin dahil edilmesiyle. Alice ile Bob arasındaki tüm mesajları okuyabilen ve değiştirebilen bir saldırgan, paylaşılan anahtarı öğrenemez. K ve onu bilen bir tarafla her etkileşimde parola için birden fazla tahmin yapamaz.

Genel olarak, SPEKE, açık anahtar şifrelemesine uygun herhangi bir ana sipariş grubunu kullanabilir. eliptik eğri şifreleme. Bununla birlikte, SPEKE, Eliptik eğri kriptografisi kullanılarak gerçekleştirildiğinde, protokol, belirlenen eliptik eğri üzerindeki rastgele bir noktaya bir şifreyi güvenli bir şekilde eşlemesi gereken ek bir ilkel gerektirerek değiştirilir. (Bu ilkel, IEEE P1363.2 ve ISO / IEC 11770-4'te IOP veya Tamsayıdan Noktaya işlevi olarak adlandırılır.)

Tarih

SPEKE, nispeten yeni olan parola doğrulamalı anahtar değişimi alanındaki eski ve iyi bilinen protokollerden biridir. İlk olarak tarafından tanımlandı David Jablon 1996'da.[1] Bu yayında Jablon ayrıca, protokolün 2. adımında, g olarak hesaplanır g = gqS sabit gq. Ancak, bu yapının sözlük saldırılarına karşı güvensiz olduğu ortaya çıktı ve bu nedenle artık makalenin gözden geçirilmiş bir sürümünde önerilmiyor. 1997'de Jablon, SPEKE'yi artırılmış bir şifre ile doğrulanmış anahtar sözleşmesi yöntem B-SPEKE olarak adlandırılır.[2] MacKenzie tarafından 2001 yılında yayınlanan bir makale, Rastgele oracle modelinde, SPEKE'nin, Karar Diffie-Hellman varsayımının bir varyasyonuna dayanan güvenli bir PAKE protokolü (biraz rahat bir tanım kullanan) olduğuna dair bir kanıt sunmaktadır.[3] Bununla birlikte, ispat, SPEKE'deki anahtar onay işlevini zorunlu olarak ele alır; bu, SPEKE'nin IEEE P1363.2 ve ISO / IEC 11770-4 standartlarında belirtildiği gibi değildir.

1999 yılından bu yana protokol, çeşitli ürünlerde çeşitli şirketler tarafından tipik olarak diğer kriptografik teknikleri tamamlayarak kullanılmaktadır.

2014 yılında, orijinal Jablon'un 1996 belgesinde ve IEEE P1363.2 (D26) ve ISO / IEC 11770-4 (2006) standartlarında belirtildiği üzere SPEKE protokolüne karşı iki saldırı tespit edildi.[4] İlk saldırı, etkin bir saldırganın, kurbanla iki paralel oturum başlatarak parolayı bilmeden bir kullanıcının kimliğine bürünmesine olanak tanır. İkinci saldırı, ortadaki adam saldırganının iki dürüst kullanıcı arasındaki oturum anahtarını tespit edilmeden değiştirmesine izin verir. İlk saldırı, protokolün pratik bir zayıflığını gösterirken, ikinci saldırı SPEKE'nin güvenlik kanıtları üzerinde teorik etkilere sahiptir. Ekim 2014'te Mexico City'de düzenlenen ISO / IEC JTC 1 / SC 27 toplantısında, iki saldırı teknik komite tarafından ISO / IEC SC 27 / Çalışma Grubu 2'de tartışılmış ve ISO / IEC SC 27 / Çalışma Grubu 2'deki SPEKE spesifikasyonunun kabul edildiği kabul edilmiştir. IEC 11770-4 (2006), belirlenen sorunları ele almak için revize edilmelidir. Önerilen yama, oturum kimliklerinin açıkça tanımlanmasını ve bu kimlikleri protokolün simetrisini değiştirmeyecek bir şekilde anahtar türetme işlevine dahil etmeyi içerir. Yamalı SPEKE, ISO / IEC 11770-4 (2017) 'de yayınlandı.[5] Ancak, IEEE P1363.2'deki SPEKE spesifikasyonu yamalanmadan kalır.

Patentler

ABD Patenti 6,226,383 yöntemin çeşitli varyasyonlarını açıklar. Bu patent Mart 2017'de sona ermiştir.

Standartlar

SPEKE'i tanımlayan standartlar şunları içerir: IEEE P1363.2 ve ISO / IEC 11770-4. En son ISO / IEC 11770-4 (2017) standardında, SPEKE spesifikasyonu, 2014 yılında Hao ve Shahandashti tarafından bildirilen iki saldırıyı ele almak için ISO / IEC 11770-4 (2006) 'de bir öncekinden revize edildi.[4]

Referanslar

  1. ^ Jablon, David (Ekim 1996). "Yalnızca Parola Doğrulamalı Anahtar Değişimi". Bilgisayar İletişimi İncelemesi. 26 (5): 5–26. CiteSeerX  10.1.1.57.4798. doi:10.1145/242896.242897.
  2. ^ Jablon, David (20 Haziran 1997). Sözlük Saldırısına Bağışık Genişletilmiş Parola Anahtarı Değişim Protokolleri. Teknolojileri Etkinleştirme Konusunda Altıncı Atölye Çalışmaları: İşbirlikçi İşletmeler için Altyapı (WET-ICE '97). Cambridge, MA, ABD: IEEE Bilgisayar Topluluğu. sayfa 248–255. CiteSeerX  10.1.1.30.8102. doi:10.1109 / ENABL.1997.630822. ISBN  978-0-8186-7967-4.
  3. ^ MacKenzie, Philip (2001-07-19). "SPEKE Parola Doğrulamalı Anahtar Değişimi Protokolünün Güvenliği Hakkında". Alındı 2008-03-22. Alıntı dergisi gerektirir | günlük = (Yardım)
  4. ^ a b F. Hao, S.F. Shahandashti. SPEKE Protokolü Yeniden Ziyaret Edildi. 1. Uluslararası Güvenlik Standardizasyon Araştırmaları Konferansı Bildirileri, 2014.
  5. ^ https://www.iso.org/obp/ui/#iso:std:67933:en

Dış bağlantılar