无配对的基于身份的密钥交换协议
1. 协议安全性相关分析
在密钥交换协议中,安全性是至关重要的。首先我们来看协议对一些攻击的抵抗能力。
- 密钥泄露伪装攻击(KCI)抵抗 :当攻击者获取了 Alice 的私钥时,很容易利用该私钥去伪装 Alice 与其他方进行通信。而关键的 KCI 攻击场景是攻击者利用 Alice 的私钥伪装其他方与 Alice 通信。对于协议 IB - KA,在安全证明过程中,当攻击者试图伪装 Bob 与 Alice 通信时,我们能够在攻击者索要 Alice 私钥时提供该私钥,这就保证了即使在这种情况下,证明依然有效,说明 IB - KA 协议能够抵抗 KCI 攻击。
- 临时密钥泄露伪装攻击 :Cheng 和 Ma 的研究指出,我们的协议容易受到临时密钥泄露攻击。这种攻击主要考虑攻击者在测试会话中能够进行状态揭示查询以获取用户的临时密钥。不过需要指出的是,这种攻击并不在本文所考虑的标准 Canetti - Krawczyk 安全模型范围内。
2. 基于 CDH 的安全协议
原协议 IB - KA 是基于强 Diffie - Hellman(Strong - DH)假设证明安全的。为了让协议的安全性直接基于计算 Diffie - Hellman(CDH)假设,我们对 IB - KA 协议进行了修改,得到了新协议 2IB - KA。
2.1 Twin Diffie - Hellman(2DH)假设
2DH 假设非正式表述为,当攻击者获得随机元素 (U_1, U_2, V \in G) 时,无法计算出一对 ((W_1, W
超级会员免费看
订阅专栏 解锁全文
30

被折叠的 条评论
为什么被折叠?



