Page 272 - 《软件学报》2020年第10期
P. 272
3248 Journal of Software 软件学报 Vol.31, No.10, October 2020
证明:给定会话密钥私密性攻击者 A kp , 我们按照如下方式构造针对 DDH 问题的攻击者 A ddh . DDH 攻击者
A ddh 收到输入的三元组(X 0 ,Y 0 ,Z 0 ),首先为所有用户选择口令,为 TestPair 询问选择随机比特 b∈ {0,1}, 诚实地模
拟协议运行并基本按照规范回答攻击者 A 发出的 Execute 和 SendClient 询问,不同之处在于,在询问响应中将
kp
最终 X、Y、sk AB 、sk BA 相关的部分予以修改:按照类似于定理 1 证明中游戏 G 5 和 G 11 利用随机自规约方式将三
元组(X 0 ,Y 0 ,Z 0 )嵌入到协议运行中.
最后, A ddh 观察 A 的输出比特 b′,如果 b′=b,则 A ddh 输出 1,若 b′ ≠ , b 则 A ddh 输出 0.那么可以估计 A ddh 成功
kp
的概率为
1
Pr{A wins} = (Pr{ ' b = b |Real(X Y Z )}+Pr{ ' b ≠ b |Rand(X Y Z )})
, ,
, ,
ddh
2 0 0 0 0 0 0
⎛
11 1 ⎛ 1 ⎞ ⎞
= ⎜ + Adv kp , PD (A kp ) + ⎜ 1− ⎟ ⎟
22 2 ⎝ 2 ⎠ ⎠
⎝
1 1
= + Adv kp , PD (A kp . )
2 4
其中,Real(·)和 Rand(·)分别表示输入的三元组是真实的 DDH 三元组和随机的三元组.当(X 0 ,Y 0 ,Z 0 )是随机三
元组时,随机自规约保证了最终会话密钥是独立随机的;当(X 0 ,Y 0 ,Z 0 )是真实的 DDH 三元组时,给攻击者 A 提供
kp
的模拟环境与真实攻击相同.最后,注意到 A 对每个 Execute 和 SendClient 询问的模拟都只需要常数时间,即可
ddh
得定理结论. □
6 结束语
本文对基于验证元三方 PAKE 协议进行了研究.首先,指出目前唯一的在标准模型下设计的基于验证元的
三方 PAKE 协议存在安全缺陷,易于遭受离线字典攻击.其次,基于 ElGamal 公钥加密体制、口令哈希机制以及
支持验证元的平滑投射哈希函数等密码学组件,构造了一个新的基于验证元的三方 PAKE 协议,并在标准模型
下证明了该协议满足语义安全、会话密钥私密性等安全属性,与已有协议的比较表明新协议不仅提供了更高的
安全性,而且具有可接受的计算和通信效率.
References:
[1] Bonneau J, Herley C, van Oorschot PC, Stajano F. The quest to replace passwords: A framework for comparative evaluation of
Web authentication schemes. In: Proc. of IEEE Symp. on Security and Privacy (S&P). IEEE, 2012. 553–567.
[2] Bellovin SM, Merritt M. Encrypted key exchange: Password-based protocols secure against dictionary attacks. In: Proc. of the
Symp. on Security and Privacy (S&P). IEEE, 1992. 72–84.
[3] Bellare M, Pointcheval D, Rogaway P. Authenticated key exchange secure against dictionary attacks. In: Preneel B, ed. Proc. of the
EUROCRYPT 2000. Berlin, Heidelberg: Springer-Verlag, 2000. 139–155.
[4] Boyko V, MacKenzie P, Patel S. Provably secure password-authenticated key exchange using Diffie-Hellman. In: Preneel B, ed.
Proc. of the EUROCRYPT 2000. Berlin, Heidelberg: Springer-Verlag, 2000. 156–171.
[5] Abdalla M, Fouque PA, Pointcheval D. Password-based authenticated key exchange in the three-party setting. In: Vaudenay S, ed.
Proc. of the Public Key Cryptography-PKC 2005. Berlin, Heidelberg: Springer-Verlag, 2005. 65–84.
[6] Canetti R, Halevi S, Katz J, Lindell Y, MacKenzie P. Universally composable password-based key exchange. In: Cramer R, ed.
Proc. of the EUROCRYPT 2005. Berlin, Heidelberg: Springer-Verlag, 2005. 404–421.
[7] Abdalla M, Catalano D, Chevalier C, Pointcheval D. Efficient two-party password-based key exchange protocols in the UC
framework. In: Malkin T, ed. Proc. of the CT-RSA 2008. Berlin, Heidelberg: Springer-Verlag, 2008. 335–351.
[8] Abdalla M, Benhamouda F, MacKenzie P. Security of the J-PAKE password-authenticated key exchange protocol. In: Proc. of the
Symp. on Security and Privacy (S&P). IEEE, 2015. 571–587.
[9] Katz J, Ostrovsky R, Yung M. Efficient password-authenticated key exchange using human-memorable passwords. In: Pfitzmann B,
ed. Proc. of the EUROCRYPT 2001. Berlin, Heidelberg: Springer-Verlag, 2001. 475–494.