无配对的基于身份的密钥交换协议解析
1. 协议安全性相关分析
在密钥交换协议中,安全性是至关重要的。我们先来看一些常见的攻击情况以及协议的应对策略。
1.1 密钥泄露伪装攻击(KCI)抗性
当攻击者获取了Alice的私钥时,从理论上来说,攻击者可以伪装成Alice与其他方进行通信。而对于KCI攻击,也就是攻击者利用Alice的私钥伪装成其他方与Alice通信的情况,协议IB - KA具有抗性。在安全证明过程中,当攻击者试图向Alice伪装成Bob时,我们能够在攻击者询问时输出Alice的私钥,这保证了证明的有效性。
1.2 临时密钥泄露伪装攻击
有研究表明,我们的协议容易受到临时密钥泄露攻击。这种攻击指的是攻击者在测试会话中也能进行状态揭示查询,从而获取用户的临时密钥。不过需要指出的是,这种攻击并不在本文所考虑的标准Canetti - Krawczyk安全模型范围内。
2. 基于CDH的协议改进
原协议IB - KA是在Strong - DH假设下被证明安全的。为了使协议的安全性直接基于CDH,我们对其进行了修改,得到了2IB - KA协议。
2.1 基本思路
这里运用了Cash等人提出的Twin Diffie - Hellman(2DH)假设。简单来说,2DH假设是指给定随机的(U_1)、(U_2)、(V \in G),攻击者无法计算出一对((W_1, W_2)),使得(W_1)和(W_2)分别是(U_1)、(V)和(U_2)、(V)的Diffie - Hellman值。而且,这个假设与著名的CDH是等价的,其“强”版本也与CDH等价。
超级会员免费看
订阅专栏 解锁全文

21

被折叠的 条评论
为什么被折叠?



