信息安全与媒体教育:挑战与解决方案
认证组密钥传输协议的密码分析
在密钥传输协议的安全领域,2012 年 Sun 等人提出了基于特殊秘密共享方案的组密钥传输协议,他们宣称该协议能提供相互认证,确保只有授权的组参与者可以恢复正确的会话密钥。然而,实际情况并非如此。
恶意的内部用户 Pᵢ 能够冒充其他用户 Pⱼ。具体操作步骤如下:
1. 获取广播信息 :A 可以从密钥生成中心(KGC)和授权用户 Uᵢ 之间的广播信道中掌握 (M₁, …, M₂, Auth)。
2. 获取哈希值 :因为 A 知道 Mᵢ = {gˢⁱ⁺ʳⁱ, uᵢ, H(uᵢ, gˢⁱ⁺ʳⁱ, sᵢ’, rᵢ)}(i = 1, 2, …, n),所以 A 能够获得 H(uᵢ, gˢⁱ⁺ʳⁱ, sᵢ’, rᵢ)。
3. 获取秘密份额 :接着,A 知道 (uᵢ, gˢⁱ⁺ʳⁱ),并且 rᵢ 是公共值,A 可以获得 sᵢ’。
4. 伪造响应消息 :利用获得的 sⱼ’,恶意内部用户 Pᵢ 可以伪造响应消息 H(sⱼ’, K’, u₁, …, uₙ, r₁, …, rₙ)。
这样,内部攻击者就能够获取其他人的秘密份额 sᵢ’(i = 1, …, n),并在不被检测的情况下获得组会话密钥。此外,Pᵢ 还可以通过计算 K = gˢⱼ’ * gˢⱼ⁺ʳⱼ / gʳⱼ 来获得 sⱼ,然后发起猜测攻击以获取 sⱼ’,从而冒充 Pⱼ。这表明 Sun 等人的协议未能满足密钥交换协议的基本安全目标。