×

基于密码的持久非对称密钥交换。 (英语) Zbl 1298.94122号

摘要:基于非对称密码的密钥交换是一种密钥交换协议,在此协议中,客户端和服务器共享低熵密码,而服务器还拥有与公钥相关的高熵秘密。有简单的解决方案,例如[S.Halevi公司H.克劳茨克,“公开密钥加密和密码协议”,ACM Trans。信息系统。安全。2,第3230-268号(1999年;doi:10.1145/322510.322514)]及其在[“公开密钥加密和密码协议”方面的改进,见:第六届ACM计算机和通信安全会议论文集,CCS'99。旧金山:ACM。63–72 (1999;数字对象标识代码:10.1145/319709.319719)]. 在本文中,我们考虑了这类协议的一个新威胁:如果服务器的高熵秘密被泄露(例如,由于密码分析或管理不善),对手可能(很快)破解大量密码并造成不可估量的损害。在这种情况下,人们不应该期望协议能够安全地抵抗离线字典攻击,因为否则,该协议实际上是通过使服务器高熵秘密公开而实现的安全的仅密码密钥交换。当然,只有密码的密钥交换不会受到这种威胁,因为服务器根本没有高熵机密。然而,已知的仅密码密钥交换协议并不十分有效(注意:我们只考虑没有随机预言的协议)。这促使我们研究一种有效且安全的非对称密码密钥交换,以避免新的威胁。在本文中,我们首先为新的威胁提供了一个形式化模型,其中本质上我们要求主动对手只能破解(alpha\ell|\mathcal{D}|\)步骤中的密码(对于(alpha<1/2)),而对于某些(\beta>0),破解概率几乎可以忽略不计,其中(\mathcal{D})是一个密码字典。然后,我们构建了一个基于非对称密码的密钥交换框架。我们证明了我们的协议在常规模型中是安全的,其中服务器高熵密钥从未被泄露,并且它防止了新的威胁。为此,我们引入了一种新技术,从主要证据中抽象出一个概率实验,并对其进行了简洁的分析。

MSC公司:

94A62型 身份验证、数字签名和秘密共享
68个M12 网络协议
94A60型 密码学
PDF格式BibTeX公司 XML格式引用
全文: 内政部