YAK(暗号化)


YAK_(cryptography)
YAKは、公開鍵認証された鍵合意プロトコル2010年風水ハオによって提案され、 それが含む関連の方式のうち最も単純な認証鍵交換プロトコルであると主張されているMQV、HMQV、ステーションと-ステーションプロトコル、SSL / TLSなど。認証は公開鍵ペアに基づいています。他のプロトコルと同様に、YAKは通常、通信する当事者に本物の公開鍵を配布するために公開鍵インフラストラクチャを必要とします。YAKのセキュリティについては異議が唱えられています(以下およびトークページを参照)。

コンテンツ
1 説明
2 セキュリティプロパティ
3 暗号解読
4 参考文献

説明
アリスとボブの2つの当事者がグループに合意 {G}

  発電機付き {g}

  素数位数 {q}

 離散対数の問題は難しいです。通常、Schnorrグループが使用されます。一般に、YAKは、楕円曲線暗号を含む、公開鍵暗号に適した任意の素数位数グループを使用できます。させて {g ^ {a}}

  アリスの長期公開鍵であり、 {g ^ {b}}

 ボブのものになります。プロトコルは1ラウンドで実行されます:
アリスは選択します ∈[ 0
、 −1 ]
{x in _ { text {R}} }

  送信します {g ^ {x}}

 指数の証明のためのゼロ知識証明(たとえば、RFC 8235で説明されているSchnorr非対話型ゼロ知識証明を使用)と一緒に {x}

 。同様に、ボブは y ∈[ 0
、 −1 ]
{y in _ { text {R}} }

  送信します y
{g ^ {y}}

 指数の証明のためのゼロ知識証明と一緒に y {y}

 。ここでは、表記
∈ { in _ { text {R}}}

 は、均一な確率でランダムに選択された要素を示します。
上記の通信は、どちらの当事者も他方に依存しないため、1回のラウンドで完了することができます。終了すると、アリスとボブは受け取ったゼロ知識証明を検証します。次に、アリスは計算しますK =(( y )。 += (( + )。(( y+ )。
{K =(g ^ {y} g ^ {b})^ {x + a} = g ^ {(x + a)(y + b)}}

 。同様に、ボブは計算しますK =((NS )。 y += (( + )。(( y+ )。
{K =(g ^ {x} g ^ {a})^ {y + b} = g ^ {(x + a)(y + b)}}

 。同じキーイングマテリアルを使用 K {K}

 、アリスとボブは、暗号化ハッシュ関数を使用してセッションキーを導出できます。 κ = (( K )。 { kappa = H(K)}

 。

セキュリティプロパティ
Schnorrのスキームなど、確立されたゼロ知識証明プリミティブを使用すると、セキュリティ証明が大幅に簡素化されます。基礎となるゼロ知識証明プリミティブが安全であることを考えると、YAKプロトコルは次の特性を満たすことを目的としています。
秘密鍵のセキュリティ–攻撃者は、侵害されたセッションですべてのセッション固有の秘密を学習できたとしても、ユーザーの静的秘密鍵を学習することはできません。
Forward Secrecy –過去の破損していないセッションで安全に確立されたセッションキーは、両方のユーザーの静的秘密キーが開示された場合でも、将来は計算不能のままになります。
セッションキーのセキュリティ–攻撃者がユーザーになりすましているが、ユーザーの秘密キーにアクセスできない場合、攻撃者はセッションキーを計算できません。
元のYAKペーパーのセキュリティの主張は、ランダムオラクルモデルの計算上のDiffie-Hellmanの仮定に基づいています。

暗号解読
2015年、Tooraniは、「YAKプロトコルには、共同キー制御と完全転送秘密属性がなく、未知のキー共有攻撃やキー複製攻撃などの一部の攻撃に対して脆弱である」と述べました。
2020年、Mohammadは、YAKプロトコルは既知のキーセキュリティ攻撃に耐えられず、攻撃者が2者間で共有される静的秘密キーとイニシエーターの一時的な秘密キーの両方を公開することを許可される新しいキー侵害のなりすまし攻撃につながると述べました。著者はまた、これらの攻撃とTooraniがYAKプロトコルで言及した以前の攻撃を修正するための改善されたプロトコルを提案し、提案されたプロトコルはエンティティ認証とキー確認を提供する検証メカニズムを使用します。著者は、提案されたプロトコルが、ギャップDiffie-Hellman仮定とランダムオラクル仮定の下で提案された正式なセキュリティモデルで安全であることを示しました。さらに、提案されたプロトコルのセキュリティとYAKプロトコルへの攻撃は、Scytherツールによって検証されました。 Mohammadの論文は、トークページで説明されています。

参考文献
^ Hao、Feng(2010)。「公開鍵認証に基づくロバストな鍵共有について」 (PDF)。Financial Cryptography and Data Security、LNCS6052。金融暗号化とデータセキュリティに関する第14回会議。テネリフェ島、スペイン。pp。383–390。
^ Hao、Feng(2012年4月18日)。「公開鍵認証に基づく堅牢な鍵共有について」(PDF)。セキュリティと通信ネットワーク。7(1):77–87。土井:10.1002 /sec.550。ISSN 1939から0122まで。  
^ Toorani、Mohsen(2015年10月30日)。「公開鍵認証に基づく堅牢な鍵共有の暗号解読」。セキュリティと通信ネットワーク。9:19–26。土井:10.1002 /sec.1373。ISSN 1939から0122まで。
^ Hao、Feng(2019)。公開鍵認証に基づいた強固な鍵合意の解読法「へのコメント『』」(PDF) 。
^ Mohammad、Zeyad(2020年3月11日)。「Scytherを介した正式なセキュリティ証明とセキュリティ検証によるYAKプロトコルの暗号解読と改善」。通信システムの国際ジャーナル。33(9):e4386。土井:10.1002 /dac.4386。ISSN 1099年から1131年。
 “