基于RSA的三方密码认证密钥交换协议解析
1. 背景与动机
在当今数字化时代,安全通信至关重要,而会话密钥的安全建立是实现安全通信的关键。认证密钥交换(AKE)协议允许通信各方在不安全的信道上以相互认证的方式共享一个共同的安全会话密钥。由于密码具有简短且易于记忆的特点,它被广泛应用于AKE协议中。然而,许多基于密码的系统容易受到重放攻击或字典攻击,因为人们倾向于选择容易猜测的密码。
近年来,大量的密码认证密钥交换(PAKE)协议被提出,其中大多数基于Diffie - Hellman密钥交换。而使用RSA设计PAKE协议的方法尚不成熟。现有的使用RSA或其他公钥加密技术的PAKE协议大多仅提供客户端与服务器之间的认证密钥交换。因此,提出了一种新的高效的基于RSA的三方PAKE协议(3PAKE - RSA),该协议能够抵抗e - 残差攻击,并且在随机预言模型下基于RSA假设可证明安全。
2. 安全模型
安全模型是评估协议安全性的基础。在这个三方PAKE协议的安全模型中,主要涉及以下几个方面:
- 协议参与者 :分布式系统由两个不相交的集合组成,即信任服务器集合S(这里假设S中只有一个信任服务器S)和客户端集合U。用ΠiU表示参与者U的第i个实例。
- 密码 :每个客户端U∈U持有从一个小密码空间D中选取的密码wU,服务器S持有一个包含每个客户端密码的向量wS = ⟨wU⟩U∈U。
- 查询 :对手A与协议参与者之间的交互通过以下几种查询来模拟:
- Execute(Πi1A, Sj, Πi2
超级会员免费看
订阅专栏 解锁全文
13

被折叠的 条评论
为什么被折叠?



