Протокол SESPAKE описан в Рекомендациях по стандартизации Р 50.1.115-2016 «Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля». В настоящей работе приводятся результаты криптографического анализа данного протокола в релевантных моделях противника. Вводится новая модель противника с угрозой ложной аутентификации, являющаяся расширением базовой модели, применяемой для протоколов с внутренней диверсификацией ключей. Стойкость протокола оценивается в двух моделях: в модели на основе задачи отличения и в расширенной.
Скачать электронную версию публикации
Загружен, раз: 115
- Title О безопасности протокола SESPAKE
- Headline О безопасности протокола SESPAKE
- Publesher
Tomsk State University
- Issue Прикладная дискретная математика 50
- Date:
- DOI 10.17223/20710410/50/1
Ключевые слова
модели и методы защиты информации, криптографические протоколыАвторы
Ссылки
Bellovin S. and Merritt M. Encrypted key exchange: password-based protocols secure against dictionary attacks // Proc. IEEE Symp. Research in Security and Privacy, Oakland, CA, USA, May 1992. P. 72-84.
Bellare M. and Rogaway P. The Auth A protocol for password-based authenticated key exchange // Contributions to IEEE P1363. March 2000. https://web.cs.ucdavis.edu/ ~rogaway/papers/autha.pdf
Bresson E., Chevassut O., and Pointcheval D. Security proofs for an efficient password-based key exchange // Proc. 10th ACM Conf. CCS’03. 2003. P.241-250.
Boyko V., MacKenzie P., and Patel S. Provably secure password authenticated and key exchange using Diffie - Hellman // LNCS. 2000. V. 1807. P. 156-171.
Canetti R., Halevi S., Katz J., et al. Universally composable password-based key exchange // LNCS. 2005. V. 3494. P.404-421.
Bellare M., Canetti R., and Krawczyk H. A modular approach to the design and analysis of authentication and key exchange protocols (extended abstract) // Proc. 30th Ann. ACM Symp. Theory Comput. ACM Press, 1998. P. 419-428.
Bellare M. and Rogaway P. Entity authentication and key distribution // LNCS. 1994. V. 773. P. 232-249.
Bellare M., Pointcheval D., and Rogaway P. Authenticated key exchange secure against dictionary attacks // LNCS. 2000. V. 1807. P. 139-155.
Abdalla M. and Pointcheval D. Simple password-based encrypted key exchange protocols // LNCS. 2005. V. 3376. P. 191-208.
Bender J., Fischlin M., and Kugler D. Security analysis of the PACE key-agreement protocol // LNCS. 2009. V. 5735. P.33-48.
Jager T., Kohlar F., Schage S., and Schwenk J. On the Security of TLS-DHE in the Standard Model. Cryptology ePrint Archive: Report 2011/219.
Рекомендации по стандартизации Р 50.1.115-2016 «Информационная технология. Криптографическая защита информации. Протокол выработки общего ключа с аутентификацией на основе пароля». М.: Стандартинформ, 2016.
Алексеев Е. К., Ахметзянова Л. Р., Ошкин И. Б., Смышляев С. В. Обзор уязвимостей некоторых протоколов выработки общего ключа с аутентификацией на основе пароля и принципы построения протокола SESPAKE // Математические вопросы криптографии. 2016. Т. 7. №4. С. 7-28.
Abdalla M. Reducing The Need For Trusted Parties In Cryptography. https://tel. archives-ouvertes.fr/tel-00917187. 2011.
Bellare M. Practice-oriented provable-security // LNCS. 1998. V. 1396. P.221-231.
Ahmetzyanova L. R., Alekseev E. K., Karpunin G. A, and Smyshlyaev S. V. On cryptographic properties of the CVV and PVV parameters generation procedures in payment systems // Математические вопросы криптографии. 2018. Т. 9. №2. С. 23-46.
Goldreich O. Foundations of Cryptography. V. 1. N.Y.: Cambridge University Press, 2006.
Алексеев Е. К., Ахметзянова Л. Р., Зубков А. М. и др. Об одном подходе к формализации задач криптографического анализа // Математические вопросы криптографии. 2020 (в печати).
Halderman J. A., Schoen S.D., Heninger N., et al. Lest we remember: Cold-boot attacks on encryption keys // Commun. ACM. 2009. V. 52. No. 5. http://www.cs.umd.edu/class/ spring2016/cmsc414/papers/coldboot.pdf
Bellare M., Desai A., Jokipii E., and Rogaway P. A concrete security treatment of symmetric encryption // Proc. 38th Symp. Foundations Comput. Sci. IEEE, 2000. P.394-403.
Abdalla M., Fouque P.A., and Pointcheval D. Password-based authenticated key exchange in the three-party setting // LNCS. 2005. V. 3386. P. 65-84.
Bellare M. and Rogaway P. Random oracles are practical: a paradigm for designing efficient protocols // Proc. 1st ACM Conf. CCS’93. 1993. P.62-73. https://doi.org/10.1145/ 168588.168596
Alekseev E., Nikolaev V., and Smyshlyaev S. On the security properties of Russian standardized elliptic curves // Математические вопросы криптографии. 2018. Т. 9. №3. С. 5-32.
Рекомендации по стандартизации Р 50.1.111-2016 «Информационная технология. Криптографическая защита информации. Парольная защита ключевой информации». М.: Стандартинформ, 2016.
ГОСТ Р 34.11-2012 «Информационная технология. Криптографическая защита информации. Функция хэширования». М.: Стандартинформ, 2012.
Рекомендации по стандартизации Р 50.1.113-2016 «Информационная технология. Криптографическая защита информации. Криптографические алгоритмы, сопутствующие применению алгоритмов электронной цифровой подписи и функции хэширования». М.: Стандартинформ, 2016.
Vercauteren F. Final Report on Main Computational Assumptions in Cryptography. ICT-2007-216676. ECRYPT II, European Network of Excellence in Cryptology II. D.MAYA.6. 2013.
ГОСТ Р 34.10-2012 «Информационная технология. Процессы формирования и проверки электронной цифровой подписи». М.: Стандартинформ, 2012.

О безопасности протокола SESPAKE | Прикладная дискретная математика. 2020. № 50. DOI: 10.17223/20710410/50/1
Скачать полнотекстовую версию
Загружен, раз: 192