密码学协议的比较与创新:Diffie - Hellman与NTRU协议分析
在密码学领域,Diffie - Hellman协议和NTRU加密系统一直是研究的热点。下面我们将深入探讨这两类协议的特点、优势以及面临的挑战。
Diffie - Hellman协议相关分析
在Diffie - Hellman协议中,安全论证需要考虑临时会话特定数据的泄露问题。“临时”并不一定意味着“短暂”和“不可恢复”。基于时序的攻击表明,模型应给予攻击者在获取临时信息时间上的灵活性。有些攻击仅需在会话创建前获取临时公共信息,所以临时密钥应像静态密钥一样处理,攻击者应能在使用临时密钥的会话创建前访问其公共密钥,并能在会话运行前、中、后了解其私有密钥。
有许多协议采用了NAXOS技巧,相较于HMQV,它们的安全论证更简单,假设条件更弱。但这是否意味着可以用$\tilde{x}$替代$x$仍有待探讨。当$X = g^{H_e(\tilde{x},a)}$时,随机预言机可保证安全性,但实际实现中需用确定性函数近似$H_e$。例如,使用AES加密算法对$\tilde{x}$进行加密来模拟$H_e(a, \tilde{x})$,此时$a$用于两种不同的加密算法,这种做法并不合理,也未被有效建模。另一种方式是将$a$分为两部分,一部分用于计算$X$,另一部分用于推导共享密钥,但无法保证各方会遵循此做法。揭示临时密钥的目的是模拟临时密钥泄露给恶意实体的场景。
理想的安全协议应允许输出临时公共密钥的离散对数在会话运行前、中、后暴露,且攻击者应能在会话激活前访问临时公共密钥。这样的模型和查询所揭示的信息不少于[12]中使用的SessionStateReveal,且能涵盖HMQV分析中考虑的额外场景。 <
超级会员免费看
订阅专栏 解锁全文
84

被折叠的 条评论
为什么被折叠?



