论文2016/1081

对基于对称加密的代理密钥协商协议的攻击

David Nuñez、Isaac Agudo和Javier Lopez

摘要

在本文中,我们描述了Nguyen等人在ESORICS 2016(一种由代理实体调解的认证密钥协议)上提出的对该协议的几次攻击,该协议仅限于对称加密原语,用于物联网环境。该协议在加密和解密过程中使用长期弱密钥作为中间值,这意味着可以使用这些密钥对消息进行加密和解密,而无需知道相应的密钥。在我们的工作中,我们展示了对弱秘密的访问如何破坏前向安全并导致密钥泄露模拟攻击。此外,我们还证明,即使受影响的用户撤销其以前的密钥并将其更新为新密钥,也无法解决此问题。此外,我们解释了如何根据哈希函数的选择,将键控哈希作为协议的一部分,使其可能容易受到长度扩展攻击。我们通过实验说明了后一个问题。最后,我们展示了如何将这些攻击组合起来用于设置详细的攻击场景。

元数据
可用格式
PDF格式
类别
加密协议
出版物信息
预印。轻微修订。
关键词
关键协议代理重新加密
联系作者
德努内兹@lcc-uma系统
历史
2016-11-21:收到
短网址
https://ia.cr/2016/1081
许可证
知识共享归因
抄送人

BibTeX公司

@杂项{cryptoprint:2016/1081,author={David Nuñez、Isaac Agudo和Javier Lopez},title={对基于对称加密的代理中介密钥协议的攻击},howpublished={Cryptology ePrint Archive,论文2016/1081},年份={2016},注释={\url{https://eprint.iacr.org/2016/1081}},网址={https://eprint.iacr.org/2016/1081}}
注:为了保护读者的隐私,eprint.iacr.org不使用cookie或嵌入的第三方内容。