MỘT SỐ PHÂN TÍCH VỀ MÔ HÌNH AN TOÀN CHO GIAO THỨC TRAO ĐỔI KHÓA
157 lượt xemTừ khóa:
Giao thức HMQV; Giao thức KEA ; Giao thức Lemongrass-3; Mô hình CK_HMQV; Độ an toàn AKE.Tóm tắt
Các mô hình an toàn đóng vai trò quan trọng trong việc phân tích độ an toàn của các giao thức trao đổi khóa. Trong đó các mô hình an toàn CK [1], [2] và eCK [3] được sử dụng phổ biến hơn cả. Trong [4], C. J. F. Cremers đã chỉ ra rằng độ an toàn trong ba mô hình này không thể được suy dẫn qua nhau, nghĩa là một giao thức đạt được độ an toàn trong bất cứ mô hình nào kể trên thì chưa chắc an toàn trong bất kỳ mô hình nào còn lại. Ngoài ra, công trình này cũng chỉ ra một vài vấn đề liên quan đến chứng minh an toàn cho một số giao thức trong những mô hình này, cụ thể là vấn đề về tính so khớp phiên. Dựa trên cơ sở của [4], bài báo sẽ so sánh độ an toàn trong mô hình [2] và độ an toàn AKE [8]. Bên cạnh đó, bài báo sẽ chỉ ra một vấn đề liên quan đến việc cài đặt của giao thức Lemongrass-3 [9], [10], mà đạt độ an toàn AKE, và sau đó đưa ra một phương án giải quyết cho vấn đề đó.
Tài liệu tham khảo
[1]. Canetti, R., Krawczyk, H.: “Analysis of key-exchange protocols and their use for building secure channels”. In: EUROCRYPT'01. Volume 2045 of LNCS., Springer (2001) 453-474.
[2]. Krawczyk, H.: HMQV: “A high-performance secure Diffie-Hellman protocol”. In: CRYPTO 2005. Volume 3621 of Lecture Notes in Computer Science., Springer-Verlag (2005) 546-566.
[3]. LaMacchia, B., Lauter, K., Mityagin, A.: “Stronger security of authenticated key exchange”. In: ProvSec. Volume 4784 of Lecture Notes in Computer Science., Springer (2007) 1-16.
[4]. Cremers, C.: “Formally and Practically Relating the CK, CK-HMQV, and eCK Security Models for Authenticated Key Exchange”. IACR Cryptology ePrint Archive, 2009, 253.
[5]. Bellare, M., Rogaway, P.: “Entity authentication and key distribution”. In Annual international cryptology conference. Springer, Berlin, Heidelberg (1993, August) 232-249.
[6]. Bellare, M., Rogaway, P.: “Provably secure session key distribution: the three party case”. In Proceedings of the twenty-seventh annual ACM symposium on Theory of computing. ACM (1995, May) 57-66.
[7]. Bellare, M., Pointcheval, D., Rogaway, P.: “Authenticated key exchange secure against dictionary attacks”. In International conference on the theory and applications of cryptographic techniques. Springer, Berlin, Heidelberg (2000, May) 139-155.
[8]. Lauter, K., Mityagin, A.: “Security analysis of KEA authenticated key exchange protocol”. In International Workshop on Public Key Cryptography. Springer, Berlin, Heidelberg (2006, April) 378-394.
[9]. “Dự thảo Tiêu chuẩn cho giao thức trao đổi khóa của TC26”. Xem tại http://wwwold.tc26.ru/methods/recommendation/TC_KEX.pdf
[10]. Grebnev, S.: “Security properties of certain authenticated key exchange protocols”. CTCrypt 2014.