Page 36 - 《软件学报》2025年第10期
P. 36

米瑞琪 等: 基于   Kyber 公钥加密的高效认证密钥交换协议                                               4433


                 用不同公钥加密. 研究表明, 在特定的          RSA  参数设定下, 敌手可以解密出该消息          [8] . 为了抵抗这种攻击, Kyber 在设
                 计中添加对完整公钥的杂凑运算. 然而, 对整个公钥进行密钥导出非常影响性能, 基于格的密钥封装机制                                   (如:
                            [9]
                 Kyber 和  Saber ) 的公钥长达  1–3 KB, 对完整的公钥做导出会占据较大的计算资源, 特别是当连接请求较多的时
                 候. 为了提高计算效率, 我们移除了将双方的整个公钥包含到最终会话密钥计算中的步骤. 对                            Kyber-768  来说, 对
                 整个公钥进行杂凑计算的时间占据             Kyber-768  的密钥封装的总时间的      50%  以上. 根据  Duman  等人  [10] 的工作, 将
                 公钥的不可预测部分       (例如前   32 个字节) 包含到最终会话密钥计算中已足以达到与包含整个公钥相同的安全目标.
                    总结前方的所有构造思想, 本文提出的             Kyber-PFS-AKE  构造如图  3  所示, 发起者与响应者均拥有长期公私钥
                                                                                                 psk. 需要
                 对. 发起者公私钥对为       (spk i , ssk i ), 响应者公私钥对为  (spk r , ssk r ). 发起者与响应者可以协商预共享密钥
                 注意的是, 下面的构造并不是完整的           Kyber-PFS-AKE  协议. 为了实现更强的安全性质        (如: 完美的前向安全性), 需
                 要添加密钥确认消息       (conf 消息). 完整的  Kyber-PFS-AKE  协议详见第  3  节.

                                                    发起者         响应者























                                            图 3 Kyber-PFS-AKE  协议设计简化示意图

                    ● Kyber-PFS-AKE  的安全性质与安全证明: Kyber-PFS-AKE     能够达到的安全性质为: 1) 完美前向安全性: 如
                 果双方各自至少有一个私钥没有被敌手窃取, 或者双方共享一个没有被敌手窃取的预共享密钥, 则会话密钥保持
                 伪随机性. 这也意味着会话密钥拥有完美前向安全性. 前向安全性通常指的是在某个时间点敌手窃取了用户的私
                 钥, 保证在该时间点前协商的会话密钥仍然保持伪随机性; 2) 会话密钥唯一性: 构造出的会话密钥以极大的概率
                 不会重复出现, 成立的前提是敌手不主动更改用户公私钥对; 3) 实体认证                     (entity authentication): Kyber-PFS-AKE
                 提供实体认证, 但是需要除去两种非平凡的情况. 如果敌手拿到了                    Alice 的长期私钥以及    Alice 和  Bob  之间所有预
                 共享的密钥, 或者反过来敌手拿到了           Bob  的长期私钥以及     Alice 和  Bob  之间所有预共享的密钥, 那么认证就无法
                 实现. 此外, Kyber-PFS-AKE  还可以抵抗    KCI 攻击、MEX   攻击、UKS    攻击等. KCI 攻击指的是敌手拿到         Bob  的
                 全部长期私钥后, 尝试在       Bob  面前扮演  Alice.
                    我们在   eCK-PFS-PSK  模型  [11] 下给出了  Kyber-PFS-AKE  的安全证明. 证明中的一个技术难点是, 如何处理
                 IND-CPA  安全的公钥加密中出现的解密错误            (尽管解密错误的概率很低). 由于我们保持了转换               T[PKE,G] (去随
                                   ′
                 机化和重加密).    U[PKE ,H] (哈希) 的角色由密钥派生过程中的密钥派生函数               KDF  扮演. 因此, 通过将    KDF  建模
                 为随机预言机, 我们仍然可以通过类似            FO  变换中构造解密预言机的证明技术, 将挑战者返回的值嵌入游戏中.
                    ● 计算性能: 我们的构造在计算性能上相比             Kyber-AKE  有明显的提升: 发起方时间计算时间减少了             38%, 响
                 应者计算时间减少了       30%.
                    ● 与通用   AKE  构造  [7] 的对比: 通用的  3  轮  AKE  构造基于  DH  密钥交换, DH  运算天然具有对称的特性, 发起
   31   32   33   34   35   36   37   38   39   40   41